Framablog - Archives (mai 2013)

Issu du monde éducatif, Framasoft est un réseau de sites web collaboratifs à géométrie variable dont le dénominateur commun est le logiciel libre.

Le: 31 05 2013 à 12:16 Auteur: aKa

Lorsque la distribution GNU/Linux Ubuntu est sortie en 2004, son père fondateur Mark Shuttleworth a signalé lui-même le premier « bug » : Microsoft détient la majorité du marché (Microsoft has a majority market share).

Il s’agissait symboliquement, et avec humour, de montrer le cap à suivre en désignant le principal concurrent.

Aujourd’hui la donne a changé et Shuttleworth a décidé hier de marquer ce bug comme résolu (fix released), quand bien même cela ne signifie pas, loin de là, qu’Ubuntu ait gagné comme il s’en explique ci-dessous.

Remarque : Nous en profitons pour signaler que Framasoft sera présent en masse à l’Ubuntu Party de Paris, avec stand et 3 mini-conférences le samedi 1er juin.


Ubuntu bug#1 Microsoft


Bug #1 : Microsoft détient la majorité du marché

Bug #1 (liberation) : Microsoft has a majority market share

Mark Shuttleworth - 30 mai 2013 - Launchpad Ubuntu
(Traduction : Penguin, Mowee, Cryptie, quack1, @zessx, Asta, misc, MFolschette, Samusz + anonymes)

Aujourd’hui, l’utilisation de l’informatique dans la vie de tous les jours est beaucoup plus importante qu’elle ne l’était en 2004 : les téléphones, tablettes et autres appareils nomades sont devenus une part non négligeable de notre vie numérique. D’un point de vue compétitif, cet édifiant marché est une bénédiction pour la concurrence. Avec notamment iOS et Android, qui tous deux représentent une part significative du marché (Voir Windows en dessous de iOS et Android réunis avec ce graphique.

Android n’est peut-être pas mon premier choix de (noyau) Linux, ni le vôtre, mais c’est sans aucun doute une plateforme open source qui offre des avantages pratiques et économiques aux utilisateurs, comme à l’industrie. Ainsi, nous avons d’un côté de la concurrence et de l’autre une bonne représentation de l‘open source dans l’informatique personnelle.

Même si nous n’avons joué qu’un petit rôle dans ce changement, je pense qu’il est important pour nous de reconnaître qu’il a eu lieu. Du point de vue d’Ubuntu, le bug est maintenant clos.

Évidemment, ce bug a aussi un aspect social. Pour beaucoup, il a fait office de déclaration d’intention. Mais il est préférable pour nous de nous concentrer sur l’excellence de notre propre travail, plutôt que considérer notre impact sur le produit des autres. Depuis les (nombreuses) années que ce bug est référencé, nous avons trouvé comment être excellents dans le cloud, et j’espère que nous trouverons aussi bientôt comment l’être sur les postes de travail des développeurs, et peut-être même sur toute la quantité d’appareils que les utilisateurs réguliers peuvent utiliser. Je préférerais désormais que nous trouvions un cri de ralliement qui célébrerait ces idées et leur management.

Il est important de remarquer que de nos jours, si vous êtes dans le domaine de l’informatique dématérialisée (NdT : cloud computing), l’équipe de service d’infrastructure (NdT : IaaS) de Microsoft est très compétente et travaille dur pour que Linux soit parfaitement supporté par Azure, ce qui rend le travail avec eux très plaisant. Si l’évolution du marché a peut-être joué un rôle dans tout ça, les circonstances ont changé et les institutions se sont adaptées. Nous nous devons donc de le faire aussi.

Cela dit, il est bon de prendre du recul et de visualiser combien tout cela a changé depuis 2004, et à quelle vitesse ! Avec Ubuntu, notre but est de proposer à tous une expérience utilisateur formidable, que ce soit pour les développeurs, pour la production en entreprise ou tout simplement l’utilisateur final. Et tout cela avec un large support de matériel. Nous évoluons dans un environnement dynamique qui ne cesse de changer d’année en année. C’est donc pour cela que nous devons sans arrêt nous remettre en question, que ce soit au niveau de notre façon de faire, nos pratiques, les outils que nous utilisons ainsi que les relations que nous entretenons en interne et en externe. Corriger ce problème n’en est qu’un tout petit exemple.

Le: 27 05 2013 à 18:44 Auteur: aKa

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow - 26 mai 2013 - BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !

Le: 27 05 2013 à 12:43 Auteur: aKa

Framapad sur iPad

On ne nous prévient pas toujours loin de là mais nous constatons avec fierté et plaisir que notre service libre Framapad est de plus en plus souvent utilisé dans les établissements scolaires (par exemple ici, ici, ici ou encore ).

On y a apprécie son immédiateté, sa simplicité d’usage et surtout ses potentialités pédagogiques, notamment pour ce qui concerne le travail collaboratif (on y apprécie également le fait que ce soit libre et qu’on n’est pas obligé d’en passer par Google).

Nous avons voulu en savoir plus en interviewant ci-dessous deux enseignantes, l’une du primaire et l’autre du secondaire.

Merci de relayer l’info pour faire connaître et donner envie à plus de monde encore de se frotter à Framapad. Merci également d’apporter votre témoignage dans les commentaires si vous aussi vous l’utilisez dans vos classes, il est important pour nous de faire savoir que nous sommes utiles ;)

La photo ci-dessous est issue d’une séance pédagogique très détaillée réalisée en SVT dans l’Académie de Créteil (on y parle de Firefox et LibreOffice aussi). Nous vous invitons également à regarder cette vidéo[1] où des élèves de l’Académie de Bordeaux découvre l’écriture poétique avec Framapad sur leur… iPad !

Framapad éducation - Créteil SVT


Interview croisée de deux utilisatrices de Framapad, l’une au primaire et l’autre au secondaire

Bonjour, pouvez-vous vous présenter succinctement. Où enseignez-vous et à quel niveau ?

Laetitia : Bonjour, Laetitia, enseignante en CM1/CM2, dans les Deux-Sèvres

Hélène : Professeur documentaliste au Collège Saint Jean (215 élèves) dans le Tarn.

Comment avez-vous connu Framapad ?

Laetitia : Par l’animateur informatique de ma circonscription qui en a parlé en animation pédagogique (temps de formation).

Hélène : Je ne me souviens plus précisément mais sans aucun doute par le biais de mutualisation entre professeurs documentalistes

Qu’est-ce qui vous a motivé(e) à le proposer à vos élèves/étudiants ?

Laetitia : Un projet inter-degrés entre ma classe et une classe de 6e de mon collège de secteur.

Hélène : Plusieurs questions et interrogations m’ont amené à utiliser un outil d’écriture collaborative. Comment dépasser le simple « copier-coller » des élèves ? Comment enseigner l’écriture numérique ? Comment faire pour que les élèves donnent du sens à leurs recherches documentaires ? Comment développer chez des élèves de collège le sens du travail collaboratif ?

Il fallait un outil simple, facilement accessible et bien sûr librement utilisable par les élèves. Framapad répondait à ces critères.

Quels dispositifs avez-vous mis en place pour l’utiliser ? Avec quels matériels ? Et surtout pour quelle démarche pédagogique ?

Laetitia : Production d’écrit par 4 (1 élève chacun), connectés en même temps.

Hélène : lors de la mise en activité de recherche par les élèves, je pratique avec mes collègue la méthode du document de collecte. Ce document de collecte est la première étape d’un brouillon, constituée d’extraits « copier-coller » correctement référencés (sources des informations relevés). Il permet à la fois de cerner un sujet, d’évaluer la pertinence d’une information et de prélever l’information à partir d’internet notamment.

Lors de travaux de groupes, il est apparu nécessaire de trouver un outil permettant aux élèves de travailler simultanément sur un même document pour mutualiser ce document de collecte et interagir sur celui-ci. Par exemple, pour un dossier santé et environnement en SVT en classe de 3e, les élèves ont en amont travaillé sur un article d’actualité qui a permis de dresser collectivement une cartographie des producteurs d’info, sur les sources (cartographie des sources) en réalisant un scoop.it comme traces de leur recherche.

L’outil Framapad a ensuite permis à chaque binôme de réaliser son travail de collecte, de synthèse et de réécriture des informations à partir du document de collecte réalisé. Au besoin, chacun a pu revenir sur les sites préalablement sélectionnés pour compléter, approfondir des points particuliers.

Dans la mesure où Framapad se trouve sur Internet, est-ce que la connexion parfois hésitante des établissements scolaires a été un frein à son usage ?

Laetitia : Parfois j’ai eu du mal à avoir un ordinateur connecté par élève (ligne Wi-Fi trop légère pour le nombre de PC).

Hélène : Personnellement, je n’ai pas eu de soucis particulier. 5 ou 6 groupes ont pu travaillé simultanément sur leur pad. Mais j’ai des retours de collègues pour qui le site a plusieurs fois « beugué » lorsqu’il y avait trop de connexions simultanées. Ce genre de séance nécessite d’avoir une solution de repli sous le coude.

Dans la mesure où Framapad se trouve sur Internet, avez-vous envisagé des scénarios pédagogiques hors temps de classe, où les élèves seraient invités à travailler dessus et ensemble depuis leur domicile ?

Hélène : Les binômes qui n’avaient pas terminés leur travail de réécriture ont été invité à le terminer. L’avantage avec ce dispositif c’est que chacun des élèves du groupe peut y accéder à son rythme, depuis chez lui ou depuis le CDI du collège. Même en cas d’absence d’un élève par exemple le travail reste accessible à l’autre élève.

Quels sont les points positifs et négatifs que vous avez rencontrés lors de son usage en classe ?

Laetitia : Lorsque les élèves se connectent à leur texte d’un ordinateur différent, ils n’ont plus la même couleur, celle-ci reste attribuée à l’ordinateur qui se connecte. Les prénoms ne restent pas enregistré, c’est dommage pour le suivi par l’enseignant (hors temps scolaire sur un ordi perso, donc connection différente).

Hélène : Je partage cette dernière remarque qui peut être résolu en demandant aux élèves de préciser en haut de page la couleur qu’ils ont choisi (ici même, pour cette interview c’est ce que vous nous demandez de faire d’ailleurs[2]).

Framapad permet un véritable travail collaboratif du binôme qui peut annoter, corriger, compléter le travail de l’autre. Je trouve important (et c’est d’ailleurs une compétence du B2i (2.4 - Participer à des travaux collaboratifs en connaissant les enjeux et en respectant les règles) de leur montrer ces possibilités de travail.

Plusieurs points positifs à l’usage du pad en classe :

  • Un suivi pour mon collègue de SVT et moi-même après chaque séance : annoter, corriger, questionner et même si besoin vérifier l’historique du pad—qui a écrit, quoi ?
  • Alternance de l’individualisation du travail et de travail de groupe : d’abord un travail individuel (chacun ayant en charge une partie du travail) puis un travail de relecture et d’annotation de la partie de l’utre. Les élèves ont vraiment eu le souci de reformulation, de conservation des informations pertinentes par rapport à leur plan même si sur certains pads le passage du copier-coller au copier-créer reste difficile soit parce qu’ils ne comprennent pas ce passage et ne font donc aucun effort de synthèse soit au contraire parce qu’ils estiment que la phrase est déjà suffisamment claire.
  • La possibilité de personnaliser les URL d’accès au pad pour être facilement mémorisable et transmise aux autres et aux enseignants.

Points d’amélioration : En collège, l’usage du tchat, qui offre pourtant des perspective intéressantes d’échanges et de partage, reste difficile, sans doute encore par manque de maturité ou d’expérience de l’exercice. J’ai donc pour ma part privilégié la concertation de vive voie et mettant les élèves côte à côte dans la salle informatique.

Quelles sont les fonctionnalités qui manquent selon vous à Framapad, notamment pour un usage éducatif ? Que pensez-vous de son ergonomie générale, est-ce adapté à la spécificité d’un jeune public ?

Laetitia : Pas d’idée particulière. Oui, ça convient pour des élèves du primaire de fin de cycle 3.

Hélène : Peut-être plus de possibilité de mise en page (taille de la police par exemple pour mettre en valeur des titres)

On dit souvent que les élèves ne sont pas assez habitués à travailler collaborativement, ensemble, en groupe, etc. Un tel outil vous semble-t-il intéressant pour développer de telles compétences ?

Laetitia : Oui, pour le développement de la maîtrise de la langue écrite, pour expliquer, argumenter, justifier…

Hélène : Un outil d’écriture collaborative permet de développer des compétences informationnelles et numériques.

  • LIRE : Savoir confronter les différents discours sur un sujet (information divergentes ou contradictoires sur des sujets de controverses par exemples), être capable de relever les manques ou les besoins ;
  • ECRIRE : Etre capable d’écrire à plusieurs sur un même document, Savoir prendre en compte l’écrit de l’autre afin de le compléter ou de modifier son propre écrit. Il s’agit d’un véritable travail de création ;
  • NAVIGUER : Maîtriser la navigation en ligne en utilisant les hypertexte, la navigation d’un onglet à l’autre ;
  • ORGANISER : S’appuyer sur le document de collecte pour construire une carte d’idées et un plan.

L’outil pad permet également de développer chez les élèves des aptitudes de concertation et de choix (ce qu’on garde, ce qu’on supprime et pourquoi). Il améne les élèves à développer un esprit critique et une réflexion sur leur propre écriture

Réitérerez-vous l’expérience ? Le conseilleriez-vous à des collègues ?

Laetitia : Oui, mais avec 3 élèves et l’enseignant sur le 4e poste pour réguler en direct, poser des questions, relancer, aider…

Hélène : Sans aucun doute, OUI et même pour les plus petites classes. je l’utilise d’ailleurs également avec des collègues professeurs documentalistes lorsque nous avons besoin de réfléchir à plusieurs sur une problématique, bâtir des ordres du jour ou des synthèses par exemple.

Saviez-vous que derrière Framapad se cache Framasoft et derrière Framasoft la promotion et la diffusion du logiciel libre ?

Laetitia : Je savais que Framapad faisait partie de Framasoft dont j’avais entendu parler par un autre animateur informatique de mon département.

Hélène : Oui pour utiliser plusieurs de ses services notamment Framamindmap ou Framadate. Nos établissements n’ont pas toujours les moyens d’avoir des logiciels payants. Et puis la philosophie du libre est en adéquation avec les valeurs que je souhaite véhiculer à travers mon enseignement du numérique.

Notre slogan est « La route est longue mais la voie est libre », cela vous inspire quelque chose ?

Laetitia : Oui, que c’est un dur labeur mais que la réussite est assurée !

Hélène : Je suis convaincue de l’intérêt collectif du partage et du libre : il contribue à l’intelligence et à la pensée collectives. Cette notion de libre rejoint de très près la notion de biens communs.

Les initiatives comme celles de Framasoft sont à encourager parce qu’elles participent au développent de l’enseignement du numérique… Même si la route est longue, nous y sommes bel et bien. Pour Bernard Steigler, le numérique entre aujourd’hui dans une troisième phase : celle des « technologies de l’annotation ».

Notes

[1] Vidéo d’où est extraite l’image d’introduction.

[2] L’interview croisée a été réalisée sur Framapad également ;)

Le: 26 05 2013 à 14:29 Auteur: aKa

On commence à connaître la chanson et elle est emblématique de l’époque actuelle : le privé qui s’alarme et demande au public de le soutenir sur le dos des biens communs.

Ici nous sommes dans le secteur sensible de l’éducation et pour refuser la priorité aux logiciels libres on est prêt à tout, comme sortir du chapeau la notion pour le moins vague et floue de « neutralité technologique » (sans oublier le FUD sur l’innovation, la croissance, la destruction d’emplois, toussa…)

Le Sénat a en effet examiné cette semaine le projet de loi sur la refondation de l’école de la République. Parmi les dispositions introduites par la commission de la culture, de l’éducation et de la communication, on trouve une modification apportée à l’article 101 qui donne la priorité au logiciel libre et aux formats ouverts dans le futur service public du numérique éducatif.

Pour ceux (comme l’April) qui se battent depuis des années, voire des décennies, pour qu’il en soit ainsi, c’est déjà un grand pas en avant.

Un pas en avant clairement non partagé par le Syntec Numérique et l’AFINEF (Association Française des Industriels du Numérique dans l’Education et la Formation) qui ont publié dans la foulée un communiqué de presse que nous avons reproduit ci-dessous.

Dans la mesure où aussi bien le communiqué de l’April que celui du Syntec ne propose pas d’espace de discussion sous article, nous invitons toutes celles et ceux que le sujet intéresse à intervenir dans les commentaires.

PS : Rappelons à l’occasion l’article de Richard Stallman : Pourquoi les écoles devraient utiliser le logiciel libre et l’enseigner.


Sashomasho - CC by-sa


Numérique éducatif et pédagogique : les professionnels du numérique interpellent le Gouvernement sur le respect de la neutralité technologique

CP du Syntec Numérique et l’AFINEF (22 mai 2013)

URL d’origine du document

Syntec Numérique et l’AFINEF interpellent le Gouvernement sur la mention favorisant de manière prioritaire l’utilisation de logiciels libres pour le service public du numérique éducatif, dans le projet de loi en débat ce mercredi 22 mai au Sénat sur la Refondation de l’Ecole de la République. Syntec Numérique, le syndicat professionnel des industries et métiers du numérique, et l’Association Française des Industriels de l’Education et de la Formation (AFINEF) interpellent le Gouvernement sur les dispositions modifiées du Projet de Loi de Refondation de l’Ecole de la République issues du travail en commission au Sénat, donnant la priorité à l’utilisation de logiciels libres pour le service public du numérique éducatif.

Malgré un avis défavorable du Gouvernement en commission, la rédaction retenue à l’alinéa 7 de l’article 10, « Ce service public utilise en priorité des logiciels libres et des formats ouverts de documents », porte atteinte au principe de neutralité technologique qui est la règle notamment pour la commande et l’achat publics.

Par ailleurs, le rapport annexé à la Loi à l’article 1er, définissant les moyens et les orientations de la refondation de l’école de la République mentionne que « L’incitation au développement de ressources numériques se fera notamment en faveur de contenus et de services numériques dits « libres » ».

Les professionnels du numérique regrettent que ces deux dispositions contredisent la circulaire du premier ministre du 19 septembre 2012 sur les modalités de l’utilisation des logiciels libres dans l’administration tout en portant atteinte au pluralisme des ressources informatiques.

En effet, au moment où le Gouvernement engage une politique d’aide à la création d’une filière d’acteurs français du numérique éducatif et pédagogique, ces dispositions, si elles sont définitivement adoptées, handicaperont gravement les efforts de développement de la plupart des entreprises déjà présentes sur cette filière qui n’a pas encore trouvé sa consolidation et dissuaderont de nouveaux acteurs innovants de s’y engager.

Pour les acteurs du numérique, le pluralisme et la neutralité technologique, adossés à l’interopérabilité, sont les conditions sine qua none afin de s’engager dans le développement des produits et supports technologiques pour répondre à l’enjeu essentiel de la modernisation du service public éducatif et à l’accompagnement des enseignants dans leur investissement pédagogique.

Ils souhaitent par ailleurs alerter les pouvoirs publics sur les conséquences que ces dispositions auraient sur la lisibilité de l’offre e-éducative française à l’international, notamment en direction de continents où le pluralisme et la neutralité technologique conditionnent la pénétration des marchés.

Ils soulignent enfin que ces dispositions évidement inconstitutionnelles, augmenteront le risque de recours contentieux entre les opérateurs privés du secteur et les administrations. En effet, ces dispositions rentrent en contradiction avec les principes d’égalité de traitement et de liberté d’accès à la commande publique, rappelés à l’article 1er du Code des marchés publics et qui ont acquis valeur constitutionnelle (Cons. Const. 26 juin 2003) : « Les marchés publics et les accords-cadres soumis au présent code respectent les principes de liberté d’accès à la commande publique, d’égalité de traitement des candidats et de transparence des procédures. Ces principes permettent d’assurer l’efficacité de la commande publique et la bonne utilisation des deniers publics. Ces obligations sont mises en œuvre conformément aux règles fixées par le présent code ».

Force est de constater que ces dispositions vont en effet à l’encontre du principe de neutralité du droit des marchés publics, qui ne permet aucunement de favoriser des opérateurs économiques au détriment d’autres. Au contraire, les règles de la commande publique ont pour objet de permettre au pouvoir adjudicateur de sélectionner l’offre économiquement la plus avantageuse, correspondant à ses besoins, après une mise en concurrence. Ainsi, écarter la fourniture de certaines solutions, en imposant un type de logiciels, violerait les principes fondamentaux de la commande publique consacrés tant au niveau français qu’européen et jamais démentis.

Syntec Numérique et l’AFINEV en appellent ainsi à la sagesse de la Haute Assemblée et au respect de la feuille de route numérique du Gouvernement, afin de soutenir une filière qui a besoin d’être stimulée par un environnement législatif et juridique stable, et non par des mesures discriminatoires infondées, pour donner la mesure de tout son potentiel, en termes d’innovation, de croissance et de création d’emplois.

Crédit photo : Sashomasho (Creative Commons By-Sa)

Le: 25 05 2013 à 12:02 Auteur: aKa

Un coup on souffle le chaud, un coup on souffle le froid, Google est bipolaire vis-à-vis du logiciel libre, des formats ouverts et du respect de la vie privée.

C’est d’autant plus flagrant lorsque pour critiquer Google on s’en réfère à ses propres déclarations.

Et l’on se retrouve, sans crier gare, du jour au lendemain, avec une messagerie instantanée potentiellement amputée de ses qualités précédentes…


Osde8info - CC by-sa


Google abandonne les standards ouverts pour la messagerie instantanée

Google Abandons Open Standards for Instant Messaging

Parker Higgins - 22 mai 2013 - EFF.org
(Traduction : Penguin, TheCamel, audionuma, Asta, KoS)

Au milieu du tourbillon médiatique qui entoure sa conférence I/O annuelle, Google a lâché quelques informations malheureuses sur ses plans concernant sa messagerie instantanée. À plusieurs endroits sur le web, la société remplace son actuelle plateforme « Talk » par une nouvelle dénommée « Hangouts » qui réduit drastiquement le support du protocole ouvert de messagerie instantanée connu sous le nom de XMPP (ou Jabber de manière informelle) et supprime également l’option de désactivation de l’archivage de toutes les communications en messagerie instantanée. Ces changements représentent une bascule des protocoles ouverts vers des protocoles fermés ainsi qu’un recul flagrant pour de nombreux utilisateurs.

Une régression pour l’interopérabilité

Auparavant, le support complet de XMPP par Google signifiait que les utilisateurs pouvaient communiquer avec des interlocuteurs utilisant d’autres services de messagerie instantanée, voire hébergeant leur propre serveur de messagerie instantanée. Ce type de décentralisation est une bonne chose : il diminue la dépendance à un service particulier, ce qui en contrepartie permet aux différents services de se différencier sur des aspects importants comme la qualité, la fiabilité ou le respect de la vie privée.

Certains utilisateurs, par exemple, ne souhaitent peut-être pas fournir à Google des informations sur le contenu de leurs messages, quand et d’où ils se sont connectés, ou bien avec qui ils ont l’habitude de clavarder. Les informations concernant les personnes avec qui les utilisateurs communiquent peuvent être sensibles ; souvenez vous, ces données étaient au cœur du retour de bâton qui frappa Buzz, un ancien réseau social, lorsqu’il décida de les rendre publiques par défaut.

La possibilité de fédérer différents services permet aux utilisateurs de faire leur choix eux-même. Voici une explication issue de la propre documentation de Google concernant la plateforme « Talk », dans une partie intitulée « Communications ouvertes » :

Le choix du service vous permet de choisir votre fournisseur en vous basant sur des facteurs plus importants tels que les fonctionalités, la qualité de service et le prix, tout en conservant la capacité de communiquer avec qui vous voulez.

Malheureusement, ce n’est pas le cas de nombreux services IM (messagerie instantanée) et VOIP (voix sur IP) aujourd’hui. Si les personnes avec qui vous souhaitez communiquer sont toutes connectées à des services IM/VOIP différents, vous devez créer un compte chez chacun d’entre eux pour pouvoir communiquer.

Le nouveau protocole Hangouts soulève précisément les questions que Google souligne ci-dessus. Les utilisateurs n’ont d’autre choix que d’utiliser les serveurs de Google ou se déconnecter des gens qui les utilisent. Les utilisateurs de Google ne sont pas informés du changement : leurs copains qui utilisent jabber.org, member.fsf.org, ou n’importe quel autre service qui utilise XMPP n’apparaîtront tout simplement plus dans la liste des contacts en ligne.

Ces changements sont le résultat de l’abandon par Google d’un sous-ensemble particulier du standard XMPP, le server-to-server federation. Mais pour le moment, Google continue à utiliser la partie connexion client-serveur, ce qui signifie que dès lors que vous êtes connecté avec un compte Google, vous pouvez utiliser n’importe quelle application utilisant ce protocole.

C’est important pour plusieurs raisons. Une des plus importantes est qu’aucun client officiel Google ne propose le chiffrement des communications Off-the-Record (OTR), qui devient un composant critique pour la sécurité des communications en ligne. Si les deux participants dans un échange sur messagerie instantanée utilisent chacun un chiffrage OTR, ils disposent d’une liaison sécurisée d’un bout à l’autre, ce qui signifie que personne, y compris leur fournisseur de service, ne peut lire le contenu de leurs messages.

Des changements dans l’historique

Malheureusement, un autre changement de la part de Google pourrait forcer les utilisateurs à faire un choix difficile, à savoir utiliser ou non ces clients externes tels que Pidgin, Adium, Gibberbot ou Chatsecure pour discuter. Le dilemme vient en particulier de la manière dont Google a changé sa façon d’archiver les conversations et de les présenter à l’utilisateur.

Précédemment, les utilisateurs pouvaient désactiver l’« historique de conversation », ce qui empêchait la sauvegarde des messages instantanés sur leur compte Gmail. Avec les nouveaux paramètres, les utilisateurs qui ne veulent pas conserver une copie de leur conversation accessible via Gmail doivent désactiver l’« historique Hangout », et ce pour chaque contact[1]. Le problème est que les utilisateurs peuvent seulement désactiver l’historique Hangout avec un compte Google Hangout officiel.

Donc tant pis pour les utilisateurs soucieux de leur vie privée qui veulent utiliser le chiffrement Off-the-Record et qui désirent garder leurs messages loin de leur compte Gmail. Et s’ils veulent continuer à discuter avec leurs amis sur Google chat, ils ne peuvent même pas le faire autre part.

Depuis la semaine dernière, Google demande aux utilisateurs de remplacer l’application Android Talk par Hangouts et de passer à Hangout au sein de Gmail dans Chrome. Soyez vigilants avant d’effectuer la mise à jour, soyez vigilants du coût pour la liberté de ces « améliorations ».

Que devrait faire Google ?

Dans son explication publique officielle de son abandon du support de XMPP, Google a expliqué que c’était une décision difficile, rendue nécessaire par des contraintes techniques. Mais même si le nouveau protocole obéit à de nouvelles contraintes techniques, cela n’empêche pas la compagnie de le rendre public et interopérable. Libérer les spécifications de Google Hangouts serait un bon premier pas. Fournir des client et des serveurs open source en serait un second. Il est clair que certaines fonctionnalités vidéo de Hangouts ont été implémentées dans un but spécifique à Google. Mais ce n’est pas une excuse pour nous emmener vers un monde où les seuls choix concrets sont des logiciels et des protocoles de chat propriétaires.

Une autre initiative simple à mettre en œuvre au bénéfice des utilisateurs aurait été d’incorporer le support de Off-the-Record dans le client Hangout officiel. Si de telles possibilités de confidentialité étaient proposées aux utilisateurs, cela atténuerait le fait d’offrir des options de protection de la vie privée seulement dans le logiciel propriétaire de Google.

Dans le document Google « Communications ouvertes » cité ci-dessus, l’entreprise explique en quoi c’est un véritable engagement d’ouvrir les canaux de communication :

La mission de Google est de rendre l’information mondiale universellement accessible et utile. Google Talk, qui permet aux utilisateurs de communiquer instantanément avec leurs amis, leur famille et leurs collègues via des appels vocaux et des messages instantanés, reflète notre conviction que les communications devraient être accessibles et utiles.

Nous sommes frustrés et déçus de voir Google reculer face à cette mission.

Crédit photo : Osde8info (Creative Commons By-Sa)

Notes

[1] Pour être clair, même les réglages précédents étaient loin d’être parfaits du point de vue de la vie privée : désactiver l’historique de conversation permettait uniquement d’empêcher l’archivage des messages sur votre compte Gmail, mais n’empêchait pas les autres utilisateurs, ou Google lui-même, de garder une trace de la conversation.

Le: 24 05 2013 à 22:44 Auteur: aKa

Début 2006, Cory Doctorow publiait une courte nouvelle de science-fiction qui à peine sept ans plus tard, avec l’explosion de l’impression 3D (et le climat ambiant de guerre contre la bidouille et le partage) prend malheureusement déjà des accents prémonitoires…


Printcrime - Cory Doctorow


Crime d’impression

Printcrime

Cory Doctorow - janvier 2006 - Nature.com
(Traduction : Rigas Arvanitis, relecture aKa)

Copiez cette histoire

Les flics ont bousillé l’imprimante de papa quand j’avais huit ans. Je me souviens son odeur de pellicule fondue dans le micro-ondes et le regard d’intense concentration de papa quand il la remplissait de produit, ainsi que l’odeur de produit chaud qui en sortait.

Les flics sont rentrés les matraques à la main, l’un d’eux récitait l’ordre d’arrestation dans un haut-parleur. C’était un des clients de papa qui l’avait dénoncé. La iPolice payait en produits pharmaceutiques de haute qualité : des produits d’amélioration des performances, des suppléments de mémoire, des booster métaboliques. Le type de produits qui coûtent une fortune dans une pharmacie ; le type de produits que l’ont pouvait imprimer à la maison, si on n’avait pas peur de voir sa cuisine envahie soudain par des mecs gros et gras, les matraques à la main, cassant tout sur leur passage.

Ils ont aussi détruit le buffet de grand-mère, celui qu’elle avait ramené de la campagne. Ils ont aussi détruit notre petit réfrigérateur et le purificateur d’air sous la fenêtre. Mon oiseau a échappé à la mort en se cachant dans un coin de la cage quand l’un des flics gros et gras transformait la cage en un amas de fil de fer informes sous sa botte.

Papa, ce qu’il a souffert ! Quand ils ont fini, il donnait l’impression de s’être battu contre toute une équipe de rugby. Ils le traînèrent à la porte et laissèrent les journaleux le regarder de près avant de le pousser dans la voiture, tandis qu’un porte-parole disait au monde que l’organisation criminelle de papa était responsable de contrebande pour au moins 20 millions et que mon papa, parfait méchant désespéré, avait résisté pendant son arrestation.

J’ai tout vu sur mon téléphone. En regardant les restes du salon sur l’écran, je me suis demandé comment on pouvait imaginer, en voyant notre modeste petite maison, que c’était là la demeure d’un baron du crime organisé. Evidemment, ils emportèrent l’imprimante et la montrèrent comme un trophée aux journaleux.

La petite étagère où elle se trouvait auparavant paraissait comme un autel bien vide dans la cuisine. Quand je me suis rendu à la maison pour récupérer mon pauvre petit canari affolé, j’y ai posé un robot de cuisine qui avait été monté avec des pièces imprimées par notre imprimante, afin de ne pas attendre plus d’un mois avant d’avoir à imprimer de nouvelles pièces mobiles et des accessoires. A cette époque, je savais monter et démonter n’importe quel objet imprimé.

A mes 18 ans, ils ont relâché papa de prison. Je ne l’avais visité que trois fois : le jour de mes 10 ans, le jour de mes 50 ans et à la mort de maman. Cela faisait 2 ans que je ne l’avais pas vu et il était devenu l’ombre de lui-même. Il avait été handicapé suite à une bagarre en prison et jetait en permanence des coups d’œil derrière lui. J’étais pas fière quand le taxi nous a lâché devant la maison et j’essayais de garder mes distances à côté de ce squelette ruiné et boiteux qui montait les marches.

« Lanie, » dit-il en s’asseyant, « Tu es une fille intelligente, je le sais. Tu saurais pas, par hasard, où je peux me procurer une imprimante et un peu de produit ? »

Je serrais les poings si fort que mes ongles s’enfonçaient dans ma paume. Je fermais les yeux : « Tu as été 10 ans en prison, papa. 10 ans ! Tu ne vas pas risquer de rempiler en imprimant encore des robots et des produits pharmaceutiques, des portables et des chapeaux de mode ? »

Il sourit. « Je ne suis pas stupide, Lanie. J’ai appris la leçon. Aucun portable et aucun chapeau ne vaut la peine d’aller en prison. Je ne vais plus imprimer ces trucs, plus jamais. » Il avait une tasse de thé à la main qu’il sirotait comme si c’était un verre de whisky. Il ferma ses yeux et s’étendit sur la chaise.

« Viens là, Lanie, laisse moi te souffler à l’oreille. Laisse moi te dire ce que j’ai décidé pendant ces 10 ans passés derrière les barreaux. Viens écouter ton stupide papa. »

Je sentis un peu de honte pour l’avoir rabroué. Il avait l’air d’avoir perdu la boule, c’était clair. Dieu seul savait ce qu’on lui avait fait subir à la prison. « Oui, papa ? » dis-je en me penchant vers lui.

« Lanie, je vais imprimer des imprimantes. Des tas d’imprimantes. Une pour chacun. Ça oui, ça vaut la peine d’aller en prison. Ça vaut tout l’or du monde. »

Le: 24 05 2013 à 09:05 Auteur: aKa

La semaine dernière, nous publiions la traduction L’open source n’est pas une zone de guerre, les hommes ne sont pas tous des connards.

Armony Altinier, fondatrice du groupe accessibilité de l’April et l’une des initiatrices de la soirée Libre Diversité, a souhaité réagir à cet article.

Pas de sexisme chez les Libristes ?

Armony Altinier - Mai 2013

Le Framablog a publié récemment une traduction d’un article intitulé « L’open source n’est pas une zone de guerre, les hommes ne sont pas tous des connards ».

Titre éloquent qu’on a immédiatement envie de compléter en disant : « et les femmes ne sont pas toutes des féministes ». Dont acte, merci pour cette évidence.

Cet article était introduit un peu maladroitement[1] de cette façon : « Un constat sensiblement différent du billet Sexisme chez les geeks : Pourquoi notre communauté est malade, et comment y remédier de MarLard, qui fit couler beaucoup d’encre récemment dans la blogosphère francophone. »

Qu’en est-il exactement ? Le monde du Libre serait-il un doux rêve échappant à un monde structuré en groupes sociaux dominant d’autres groupes ? Malheureusement, point besoin de statistiques complexes pour se rendre compte que la diversité semble une utopie bien lointaine dans tout événement libriste. L’April, dans une enquête interne basée sur leurs adhérent-e-s, avait même révélé que seuls 6% de ses membres étaient des femmes… Cela signifie-t-il que la majorité des libristes (des hommes donc) sont des connards ? Bien sûr que non !

Non, la très grande majorité des libristes n’est pas sexiste, ils se fichent simplement des inégalités qui existent dans leur communauté.

Prenons une analogie simple pour distinguer les différents types de responsabilité.

Quelqu’un commet un vol : c’est un voleur. Quelqu’un voit un vol se commettre et aide la personne à s’enfuir : ce n’est pas un voleur, c’est un complice parce qu’il a agi pour aider le voleur. Quelqu’un voit un vol être commis et ne réagit pas : ce n’est pas un voleur (auteur de l’acte), ce n’est pas un complice (aucune action directe pour aider), c’est juste quelqu’un qui s’en fiche.

Or, si seule une minorité de libristes est sexiste (avec des actes tels que décrits par MarLard), qu’une part un peu plus importante est complice (en relayant des propos qui minimisent de tels actes par exemple ou en en plaisantant ouvertement), la très grande majorité s’en fiche complètement !

Distinguer sexisme et reproduction sociale du patriarcat

Les mots en -isme comme le racisme ont une signification particulière : ils intègrent une dimension idéologique forte. Cela signifie une implication de l’individu derrière cette croyance.

Dans le cas du racisme par exemple, dont le mot sexisme est inspiré selon Wikipédia, il implique que la personne croit que les êtres humains sont divisés en différentes races dont certaines seraient supérieures à d’autres.

On retrouve cette notion de croyance dans le sexisme, où certaines personnes croient que les hommes en tant que groupe social seraient par nature supérieurs au groupe social des femmes. Ainsi, dire que quelqu’un ou qu’une communauté est sexiste a forcément un côté dénonciateur. Ce qui tend à avoir pour effet une réaction pour « défendre » les personnes accusées de sexisme à titre individuel. Or, mettons-nous à la place des femmes de la communauté Perl auteures du billet de blog traduit sur le Framablog : elles ont de bons copains geeks parmi elles, et elles savent très bien qu’ils ne se sentent pas supérieurs à elle parce que ce sont des hommes. Ils ne sont donc pas sexistes et le crier bien fort est un gage d’amitié et de soutien face à ce qui est considéré, à tort, comme une agression.

Pourtant, ce n’est pas parce que des personnes à l’échelle individuelle ne théorisent pas la supériorité des hommes sur les femmes qu’aucune discrimination n’existe de facto dans notre société. Et en n’agissant pas ou en minimisant ces faits, ces personnes reproduisent une société patriarcale qui est non seulement sexiste, mais qui exclut tout individu qui n’entre pas dans le schéma de perfection associé aux attributs de la virilité version XXIe siècle : force physique (et donc absence de faiblesse ou de handicap), accumulation d’argent, jeunisme, diplômes, position sociale dominante…

Ainsi, je me demande en quoi relayer ce message d’amitié individuel sur le Framablog apporterait un éclairage différent aux propos de MarLard comme il a été dit en introduction ? Car les faits sont incontestables : des communautés libres très homogènes dans leur profil c’est-à-dire très masculines, très blanches, valides, technophiles et j’en passe…

Le Libre, un atout pour le féminisme ?

Le féminisme implique deux choses :

  1. Accepter d’ouvrir les yeux sur la réalité choquante des discriminations
  2. Vouloir prendre une part active pour que les choses changent

Si les mouvements du logiciel et de la culture libres ont bien quelque chose en commun avec les mouvements féministes, c’est leur volonté de modifier l’ordre des choses pour favoriser un écosystème qui libère l’individu. Or, l’ordre établi est celui du patriarcat.

Et si le logiciel libre sortait du pré carré geek pour s’ouvrir à toutes et tous, sans discrimination ? Cela impliquerait de revoir le fonctionnement interne de chaque organisation et de développer un écosystème favorable et ouvert (tiens !) en se souciant de faire de la place à des voix différentes (faire émerger de nouvelles et nouveaux intervenant-e-s par exemple, ce qui suppose de leur faire de la place), à choisir des lieux accessibles à toutes et tous et à investir des lieux différents (pas seulement des repaires de technophiles).

Le slogan du Framablog reprend une phrase du documentaire de Hannu Puttonen Nom de code : Linux : « Ce serait peut-être une des plus grandes opportunités manquées de notre époque si le logiciel libre ne libérait que du code ». Beau défi, n’est-ce pas ? Certain-e-s s’y essaient déjà, et vous ?

Pour aller plus loin, vous pouvez relire un article du Framablog sur les femmes et le logiciel libre.

Notes

[1] Note d’aKa : Je confirme que c’était maladroit.

Le: 22 05 2013 à 15:19 Auteur: aKa

Arrive-t-il parfois qu’utiliser un programme non libre soit une bonne chose ?

Is It Ever a Good Thing to Use a Nonfree Program?

Richard Stallman - Version du 21 mai 2013 - CC By-Nd
Traduction : Framalang (Eijebong, Jtanguy, Penguin, GPif, Smonff, Melchisedech, igor_d, Thérèse, Asta, satbadkd)

Si vous faites fonctionner un programme non libre sur votre ordinateur, il vous prive de votre liberté ; c’est vous qui en êtes la victime principale. Le fait que vous l’utilisiez peut affecter les autres indirectement, car cela encourage le développement de ce programme non libre. Si vous faites la promesse de ne pas redistribuer le programme aux autres, vous faites une erreur, car rompre une telle promesse est mal et la tenir est encore pire. Ici encore, c’est vous la victime principale.

C’est encore pire si vous recommandez à d’autres d’exécuter ce programme non libre, ou si vous les y incitez. Quand vous le faites, vous les incitez à abandonner leur liberté. Par conséquent, ce qu’on doit éviter absolument c’est d’entraîner ou d’inciter autrui à exécuter des logiciels non libres (quand le programme utilise un protocole secret pour communiquer, comme c’est le cas pour Skype, le fait de l’utiliser entraîne les autres à le faire aussi, il est donc extrêmement important de rejeter tout usage de ce genre de programme).

Mais il existe un cas particulier où l’utilisation d’un logiciel non libre, voire le fait d’exhorter les autres à faire de même, peut être une chose positive. Il s’agit du cas où l’utilisation du logiciel non libre vise directement à mettre fin à l’utilisation de ce même logiciel.

En 1983, j’ai décidé de développer le système d’exploitation GNU, en tant que remplacement libre d’Unix. La manière pragmatique de le faire était d’écrire et de tester les composants un à un sur Unix. Mais était-ce légitime d’utiliser Unix pour cela ? Était-ce légitime de demander à d’autres d’utiliser Unix pour cela, étant donné qu’Unix était un logiciel privateur[1] ? Bien entendu, s’il n’avait pas été privateur, il n’y aurait pas eu besoin de le remplacer.

Je suis arrivé à la conclusion qu’utiliser Unix pour mettre fin à l’utilisation d’Unix était légitime. J’y ai vu une sorte de participation minimale à une entreprise malfaisante, gang criminel ou campagne politique malhonnête par exemple, dans le but de l’exposer au grand jour et d’y mettre fin. Bien que participer à une telle activité soit mal en soi, y mettre fin excuse une participation périphérique mineure, comparable à la simple utilisation d’Unix. Cet argument ne justifierait pas d’être chef de bande, mais j’envisageais seulement d’utiliser Unix, pas de travailler pour son équipe de développement.

Le remplacement d’Unix a été achevé quand le dernier élément essentiel a été remplacé par Linux, le noyau créé par Linus Torvalds en 1991. Nous continuons à ajouter des composants au système GNU/Linux, mais cela ne requiert pas l’utilisation d’Unix, donc cela ne la justifie pas – plus maintenant. Par conséquent, quand vous utilisez un programme non libre pour ce genre de raison, vous devriez vous demander de temps en temps si le besoin existe toujours.

Cela dit, il reste d’autres programmes privateurs qui ont besoin d’être remplacés, et des questions analogues se posent souvent. Faut-il que vous fassiez tourner le pilote privateur d’un périphérique pour vous aider à développer un pilote de remplacement ? Oui, sans hésiter. Est-il acceptable d’exécuter le JavaScript non libre d’un site web afin de faire une réclamation contre ce même code JavaScript non libre ? Bien sûr – mais pour le reste vous devriez faire en sorte que LibreJS le bloque pour vous.

Toutefois cette justification ne s’étendra pas à d’autres situations. Les personnes qui développent des logiciels non libres, même des logiciels avec des fonctionnalités malveillantes, donnent souvent comme excuse le fait qu’elles financent d’une manière ou d’une autre le développement de logiciel libre. Cependant, une entreprise qui est fondamentalement dans l’erreur ne peut pas se dédouaner en dépensant une partie de ses bénéfices pour une noble cause. Par exemple, une partie des activités de la Fondation Gates est louable (pas toutes), mais cela n’excuse pas la carrière de Bill Gates, ni Microsoft. Si une entreprise travaille directement contre la noble cause grâce à laquelle elle essaye de se légitimer, elle se contredit et cela mine ladite cause.

Il vaut même mieux en principe éviter d’utiliser un programme non libre pour développer du logiciel libre. Par exemple, on ne devrait pas demander aux gens d’exécuter Windows ou MacOS dans le but de porter des applications libres sur ces plateformes. En tant que développeur d’Emacs et GCC, j’ai accepté des modifications qui leur permettent de fonctionner sur des systèmes non libres tels que VMS, Windows et MacOS. Il n’y avait aucune raison de rejeter ce code, mais je n’avais pas demandé aux gens de faire tourner des systèmes non libres pour le développer. Ces modifications provenaient de personnes qui utilisaient de toute manière ces systèmes.

L’exception « développer sa propre alternative » est valide dans certaines limites, et cruciale pour la progression du logiciel libre, mais nous devons éviter que cette pratique ne se banalise, de peur qu’elle ne se transforme en une excuse universelle justifiant n’importe quelle activité lucrative impliquant des logiciels non libres.

Notes

[1] Autre traduction de proprietary : propriétaire.

Le: 21 05 2013 à 19:15 Auteur: aKa

C’est ce qui arrive à un développeur britannique.

Il s’en réjouit et nous avec ;)

Le gouvernement britannique me paye pour faire de l’open source toute la journée

The UK government pays me to write open source all day

Jake Benilov - 17 mai 2013 - QuickPeopleBlog
(Traduction : RyDroid, goofy, @zessx, Sylvain, MFolschette, Asta, Chuckman + anonymes)

Je suis développeur. Voici le graphique récapitulant mes contributions open source sur Github pour les 12 derniers mois (les carrés verts représentent les jours où j’ai fait des commits dans des dépôts open source) :

benilovj_oss_contributions.png

Bien que je fasse aussi de l’open source pendant mon temps libre, la plupart de ces points verts apparaissent pendant mes heures de travail au Government Digital Service (NdT. unité gouvernementale chargée de revoir le fonctionnement des services gouvernementaux en ligne), une équipe du Bureau du Cabinet britannique.

Je ne suis pas un cas isolé dans mon équipe. Si vous jetez un coup d’œil à la page Github du GDS, vous trouverez beaucoup de code. Mieux encore, notre travail ne se déroule pas seulement en marge des TIC gouvernementales : nous sommes responsables du site GOV.UK, la principale plateforme de publication du gouvernement britannique, et l’accès principal à toutes les opérations gouvernementales.

Un point où j’ai peut être exagéré : comme James Stewart (un des directeurs développement du GDS) le souligne, le GDS fait aujourd’hui du « code ouvert » plutôt que de « l’open source ». Cela signifie que le GDS rend les sources disponibles sous une licence de libre diffusion (LLD), mais ne soutient ou n’établit aucune communauté autour. Dans tous les cas, le « code ouvert » est génial pour de nombreuses raisons.

Équité envers le contribuable

Les sources gouvernementales devraient être ouvertes. Après tout, si le code a été écrit grâce aux impôts du contribuable, ce n’est que justice que le contribuable puisse l’avoir en retour. Fait intéressant, le critère n°15 du Digital by Default Service Standard (NdT. document explicitant les critères auxquels doivent répondre les services gouvernementaux en ligne) récemment publié devrait institutionnaliser cela et faire en sorte que tous les futurs projets du gouvernement britannique soient mandatés pour ouvrir leurs sources par défaut :

Rendez tout nouveau code source ouvert et réutilisable, et publiez-le sous les licences appropriées (ou fournissez une raison valable pour laquelle ce n’est pas possible pour certaines parties spécifiques du code source)

8522057158_fc88cc5041_n.jpg

Équité envers la communauté de l’open source

Nous utilisons des langages et frameworks open source (la majorité de GOV.UK est écrite en Ruby et Scala), des serveurs web open source, nous gérons et configurons nos sources avec des outils open source (Git et Puppet), et nous déployons sur les systèmes d’exploitation open source (tournant sous Linux). Redistribuer n’est que justice.

Transparence

Disposer de mon code source GDS sur GitHub facilite ma vie de développeur au GDS. Si j’ai besoin d’intégrer, de réutiliser ou d’étendre un autre composant du GDS, j’ai juste à cliquer dans mon navigateur ou à cloner le dépôt.

La transparence bénéficie aussi à ceux en dehors du GDS. Besoin de connaître les règles pour calculer une pension d’État ? Regardez les sources. Vous avez trouvé un bug dans la page des jours fériés ? Vous pouvez soumettre une pull request pour le corriger.

Je connais des sociétés qui ont des programmes open source internes, et c’est certainement un pas dans la bonne direction, mais le fait de rendre presque tout disponible nous rapproche de l’idéal d’une propriété commune du code.

En bonus, puisque les bidouilles et les raccourcis sont visibles par tout le monde, il en résulte une diminution des bricolages hasardeux.

Réutilisation

Bien qu’une bonne partie du code que nous écrivons est spécifique à nos problématiques, une large part est générique, et pourrait facilement être adaptée à l’usage d’autres administrations centrales, régionales ou locales, ou dans le secteur privé. En fait, les gens commencent déjà à le faire. Vous voulez du bon code pour un front-end ? Le voici. Vous voulez un système de login unique de qualité gouvernementale ? Le voilà. Vous voulez construire vos propres réponses intelligentes ? Ne vous gênez pas.

Marketing

Le « code ouvert » est un bon argument marketing pour l’image de marque du GDS. Quand je dis à d’autres hackers que je fais de l’open source au travail, les sourcils se lèvent. J’ai entendu des gens extérieurs au GDS en parler en termes de « startup gouvernementale » ; il est évident que l’open source améliore l’image de la marque.

Pour le CV

Pour des raisons purement égoïstes, il est vraiment agréable d’avoir un portfolio de mon travail, un endroit où je peux apporter aux gens une preuve tangible de ma capacité (ou mon incapacité ?) à coder en Ruby.

J’aimerais que davantage d’employeurs fassent cela (et pas seulement le secteur public). Si le vôtre ne le fait pas, peut-être que les raisons évoquées ci-dessus pourront aider à le convaincre de changer d’avis ?

Le: 19 05 2013 à 15:34 Auteur: aKa

« L‘open source n’est pas une zone de guerre. Les hommes ne sont pas tous des connards. » Tel est le titre d’un article publié par des femmes de la communauté Perl.

Un constat sensiblement différent du billet Sexisme chez les geeks : Pourquoi notre communauté est malade, et comment y remédier de MarLard, qui fit couler beaucoup d’encre récemment dans la blogosphère francophone.


La Jeune Fille à la Perl


L’open source n’est pas une zone de guerre. Les hommes ne sont pas tous des connards.

Open Source Is Not A Warzone. Not Every Man Is A Dick.

Collectif féminin de la communauté Perl - Mai 2013 - Site personnel de Su-Shee
(Traduction : audionuma, Sphinx, tcit, Ag3m, Garburst, audionuma, goofy, MFolschette, Asta, Hype, KoS + anonymes)

Nous sommes des femmes techniciennes. Nous faisons de l‘open source. Nous faisons partie de la communauté open source.

Nous assistons à des conférences techniques, participons à des groupes d’utilisateurs et à des hackatons avec nos collègues développeurs masculins.

Et nous aimons ça.

Nous avons le sentiment que l’écrasante majorité des hommes à qui nous avons affaire sont des personnes intelligentes, certains sont même des mecs sympas qu’on aime bien.

Oui, nous avons rencontré des connards dans nos vie. Oui, nous avons subi des agressions, parfois même en public et au grand jour. Oui, nous nous sommes fait taper dessus régulièrement et sans finesse, nous avons été dégoutées et dérangées et parfois nous avons frôlé la panique. Certaines d’entre nous ont connu la violence. On nous a tripoté le cul et les nichons, on s’est fait reluquer, siffler et on a eu droit au crétin bourré qui se met en travers. Oui, certaines d’entre nous ont atteint le proverbial plafond de verre durant leurs carrières.

C’est le côté le plus négatif de nos vies et en effet, nous jugeons les réunions et les rencontres selon le degré de bien-être, le sentiment de sécurité et le niveau de connerie affichée ou dissimulée qu’on y ressent.

Mais ce n’est qu’UN aspect du fait d’être une femme et nous ne voulons pas laisser cet aspect dominer notre manière de vivre et de nous comporter dans les communautés techniques de notre choix.

Nous avons le sentiment que la tendance à développer des codes de conduite, des règlements et des règles spécifiquement pour les conférences techniques et d’autres rassemblements liés à la technologie dépasse de beaucoup la réalité que nous avons connue jusqu’à présent.

Nous ne soutenons pas la généralisation de la culpabilité diffuse à un genre tout entier et nous ne voulons pas être suspicieuses envers chacun de nos collègues participant à une communauté.

Nous considérons également les rassemblements de techniciens comme des événements professionnels. Nous attendons donc de chaque participant qu’il se comporte selon les règles que les communautés open source considèrent comme « professionnelles ». Les présentations grossières que l’on a vues lors d’événements récents ont provoqué un scandale suffisant pour faire le point sur cette question.

Nous souhaitons également utiliser un vocabulaire approprié : une « agression » est un acte de violence, un acte agressif pour prendre l’ascendant sur une personne. Nous ne ressentons pas une médiocre tentative de drague comme une agression. Un regard indiscret dans notre décolleté n’est pas une agression. Si quelqu’un nous touche sans le vouloir, ce n’est pas une agression. Le « bisou » français typique est quelque chose de culturel et pas une agression. Une accolade (hug) peut être un acte absolument amical et pas une agression, même s’il peut ne pas être bienvenu.

Nous aimons aussi penser logiquement, et en tant que femmes techniciennes, nous pouvons même nous défendre avec des statistiques : considérant que nous représentons à peu près 1 % à 20 % (ce qui est déjà un pourcentage de femmes extrêmement haut) de n’importe quelle communauté, rencontrer seulement 2 connards dans une conférence de 500 personnes est une chance FANTASTIQUE, nulle part ailleurs dans nos vies quotidiennes la probabilité n’est aussi faible.

Débattons également des problèmes légaux : comment un code de conduite pourrait-il aider contre les agressions, les viols ou les passages à tabac ? Tout ça est DE TOUTE FAÇON illégal à peu près partout dans le monde. Il existe DÉJÀ un code de conduite : la loi, aussi partiale et faible soit-elle.

Regardons les choses en face : aucun connard ne va être stoppé par un code de conduite impuissant à interdire les comportements inopportuns, c’est bien pour cela que ce sont des connards. Cependant, une grande proportion d’hommes se feront discrets, par culpabilité, parce que ce sont ceux qui se remettent en question, de manière réfléchie, par rapport à leur propre connerie.

Nous préférons que le bon goût, le professionnalisme et les comportements se développent grâce à une culture de bon goût, de plaisanteries, d’idées de fond et de standards, et non par l’écriture d’une longue liste de choses déplaisantes et interdites. Nous préférons agir contre le comportement des connards lorsqu’il se manifeste.

Mais nous considérons aussi les rassemblements open source comme des événements sociaux et nous allons le dire en public : lors d’un événement social il peut y avoir de la *hum* sexualité, de l’amitié, des taquineries ou du flirt. Cela fait partie du fait que les humains vivent ensemble. Nous considérons la libération sexuelle des années 70 comme un progrès qui nous a donné, à nous les femmes, de nouvelles libertés pour vivre comme nous le voulons. Nous n’y renoncerons pas.

Nous nous voyons dans la tradition du féminisme responsabilisant, de l’émancipation en ayant appris à dire non, en étant capables de nous défendre nous-mêmes et nous ne voulons pas être les victimes indirectes d’actes de surprotection « globaux » qui au fond condamnent chaque comportement social entre les hommes et les femmes.

Nous sommes des « femmes du Perl » et à vrai dire notre communauté nous plaît plutôt bien.

(Peut-être êtes-vous membre d’une communauté complètement différente et, néanmoins d’accord avec nous : faites-le moi savoir :)).

Tout comme le sont d’autres femmes, qui ne seront pas citées ici.

Bien à vous - Su-Shee (Susanne Schmidt), castaway (Jess Robinson), gshank (Gerda Shank), ether (Karen Etheridge), druthb (D Ruth Bavousett), auggy (Augustina Ragwitz), Lady Aleena

Le: 18 05 2013 à 16:22 Auteur: aKa

L’un des auteurs que l’on traduit le plus sur le Framablog, Glyn Moody, choisit ici de mettre les pieds dans le libre plat.

Et si on n’utilisait plus les licences libres, qui ne sont pas sans poser problèmes, en plaçant directement le code dans le domaine public ?

Les avantages pourraient finalement dépasser les inconvénients !

Remarque : Sur le même thème on pourra également lire (ou acheter) notre framabook Un monde sans copyright… et sans monopole. Sans oublier notre auteur Pouhiou qui place directement ses romans dans le domaine public et s’en explique ici dans un fort intéressant dialogue avec Lionel Maurel aka Calimaq.

Copyright - OpenSource.com

Pourquoi il est temps d’arrêter d’utiliser les licences libres

Why it’s time to stop using open source licences by Glyn Moody

Glyn Moody - 13 février 2013 - The H Open
(Traduction : Tr4sK, aKa, Sphinx, Isdf, Penguin, ProgVal, lamessen, Shanx, Amargein, ronane, MFolschette, Isser)

Les logiciels libres reposent sur un paradoxe. Afin que les utilisateurs puissent être libres, les licences libres utilisent quelque chose remettant en cause la liberté : le copyright. Ce dernier est un monopole intellectuel se basant sur la restriction de la liberté des gens à partager, la liberté est donc restreinte et non pas étendue. Quand Richard Stallman, en 1985, a créé la GNU Emacs General Public License, cela représentait un bidouillage brillant, maintenant il est peut-être temps de passer à autre chose.

Nous y sommes déjà et des éléments le montrent. Il y a 18 mois, les gens ont commencé à remarquer le déclin des licences copyleft vers des licences plus permissives comme la licence Apache ou BSD. Plus récemment, la croissance de GitHub a attiré l’attention, montrant également que de plus en plus de gens n’utilisent plus de licences sur GitHub (ce qui peut s’avérer problématique d’une certaine manière).

Je ne pense pas que le déclin des licences copyleft soit la preuve d’un échec, bien au contraire ! Je l’écrivais dans mon édito précédent, le logiciel libre a au fond gagné, prenant le pouvoir dans la plupart des secteurs clés de l’informatique. De la même manière, le passage à des licences permissives n’a été rendu possible que grâce au succès du copyleft : les idées participant à la création collaborative et à la contribution à un projet que l’on utilise sont maintenant généralisées. Il n’y a donc plus besoin de licences copyleft « fortes » pour faire respecter ces valeurs, elles font désormais partie de l’ADN des codeurs. Ian Skerrett le déclarait ainsi en 2011 :

« On n’a plus besoin de s’assurer que les développeurs ou les entreprises soient honnêtes. Ils contribuent aux projets open source parce que cela les aide dans leur travail. S’il fallait s’assurer que les développeurs sont honnêtes, pourquoi y aurait-il autant de projets Apache réussis ? Prenons l’exemple du projet Eclipse qui utilise un copyleft faible. Je ne connais que très peu de contributions ayant été intégrées à Eclipse parce que le développeur avait été forcé de contribuer à cause des obligations de licence. Les gens contribuent aux projets qu’ils utilisent parce qu’ils ont saisi le bénéfice qu’ils pouvaient recevoir grâce à leur contribution. »

C’est aussi pourquoi nous ne devons pas nous n’inquiéter du cloud computing — parfois présentée comme la tueuses des licences libres — puisqu’il n’y a pas de distribution obligeant à publier les éventuelles modifications du code. Mais une fois de plus, nous n’avons pas besoin de cette obligation : si une entreprise d’informatique de cloud computing veut pleinement tirer les bénéfices du logiciel libre, elle y contribuera de toute façon. Si elle ne le fait pas, elle n’a rien compris.

Quelle licence devons-nous donc adopter si on n’utilise pas une licence copyleft ? Apache ? BSD ? Pourquoi pas aucune licence du tout , c’est à dire mettre le logiciel dans le domaine public ? Après tout, c’est la conclusion logique du mouvement vers des licences de plus en plus permissives — une qui permet tout.

Compte tenu des discussions passionnées qui ont tendance à se produire lorsqu’on émet l’idée qu’il y a un mouvement des licences copyleft traditionnelles vers des licences légèrement plus permissives, je soupçonne que l’idée d’évoluer vers une licence complètement permissive sera choquante pour certains. À l’évidence, cela semblerait impossible, car conduisant « certainement » à l’effondrement du logiciel libre lui-même si celle-ci était largement adopté.

Un article intéressant de Clark Asay, maître de conférences à la Penn State Univerity Dickinson School of Law (et aussi frère de Matt Asay, personnalité connue de tous dans le logiciel libre) étudie cette idée en profondeur et présente quelques arguments convaincants sur le fait que placer les logiciels libres dans le domaine public fonctionne et s’avère bénéfique.

Asay (Clark et non Matt) remarque qu’il y a un coût à utiliser des licences libres en termes de conformité. Les entreprises dépensent énormément d’argent en se préoccupant de faire les choses bien, mais les programmeurs, eux aussi, perdent du temps à s’occuper de détails légaux alors qu’ils pourraient être en train d’écrire davantage de lignes de code. En particulier, l’incompatibilité entre les nombreuses licences et leurs variantes est une barrière importante à de plus larges réutilisations et collaborations. Ces problèmes signifient que les logiciels libres ne sont pas utilisés aussi largement et efficacement qu’ils le pourraient, commercialement ou non. Ces difficultés peuvent expliquer en partie le glissement vers des licences plus « permissives », guidé par le désir d’éviter justement ces problèmes.

Asay se met alors à examiner les deux objections majeures à rendre le code disponible librement, sans aucune licence. La première tient au fait que les entreprises risquent de récupérer du code puis de l’enfermer, ce qui selon lui a peu de chance de se passer puisque, en faisant ainsi, elles écarteraient beaucoup des bénéfices que seuls les logiciels libres offrent :

« Si une société devait prendre la responsabilité d’un projet et le rendre fermé, elle n’obtiendrait certainement pas le travail bénévole que les contributeurs du monde entier ont envie d’offrir aux projets disposant de licences ouvertes. Sans ce travail bénévole, les sociétés perdraient un des avantages les plus significatifs des modèles ouverts d’innovation, et ce travail bénévole resterait probablement fidèle à la version ouverte du projet. C’est pourquoi les sociétés encouragent d’ores et déjà à ouvrir le plus de projets possibles et à y contribuer. Car en faisant ainsi, cela va attirer une force de travail bénévole et déclenchera une innovation correspondant mieux à à leurs besoins et stratégies.

Est-ce que la réciprocité (c’est-à-dire l’obligation de contribuer au projet en contre-partie) permet d’éviter la désertion des contributeurs individuels ? Il semble peu probable que, dans la plupart de cas, les contributeurs individuels aient le temps, l’intérêt et les ressources pour s’emparer d’un projet non-réciproque et d’en créer un équivalent fermé. La littérature suggère que les buts espérés par les individus qui contribuent à des projets aux licences ouvertes, ont peu à voir avoir avec un avantage financier direct. Leurs intérêts pour la contribution résident plutôt dans la créativité, l’amélioration de sa réputation, et les bénéfices financiers indirects. Bien qu’il soit toujours possible pour des contributeurs de s’emparer d’un projet ouvert et de le rendre fermé pour l’intégrer dans leurs propres produits (et ainsi contrevenir à ce modèle ouvert d’innovation), les mêmes raisons qui suggèrent que les sociétés ne le feront pas s’appliquent également aux contributeurs individuels. Les contributeurs individuels sont encore moins à même d’abandonner les buts qu’ils espèrent atteindre dans la contribution à des projets ouverts, en plus de n’avoir que des ressources limitées pour réussir à fermer et maintenir un projet. »

L’autre objection majeure qu’il met en avant est que si le logiciel est placé dans le domaine public, il n’existe aucune exigence pour que tous les programmeurs reçoivent la reconnaissance qu’ils méritent pour leur contribution à un projet. Cette reconnaissance peut être importante en raison de l’estime des pairs dont ils jouissent en retour et peut même aboutir à des compensations économiques sous la forme d’offres d’emploi et d’augmentations de salaire.

Attribution et réputation

Je suis d’accord pour dire qu’attribuer le mérite d’un projet est important, et cela de manière cruciale. En fait, je pense que cela représente la clé du problème concernant les produits numériques partagés sur Internet, étant donné que les bénéfices économiques dépendent de cela. Toutefois, forcer cette attribution grâce à des licences ne représente peut-être pas le meilleur moyen. Asay l’explique ainsi :

« Dans une large mesure, l’approche de la gestion de la propriété intellectuelle choisie par les modèles d’innovation ouverts (c’est-à-dire les licences classiques des projets open source) échoue à remplir ses missions. Par exemple, le respect des licences attribution-only (mention de l’auteur original du projet) provoque l’enfouissement d’une telle reconnaissance dans les documents légaux ; cela fait que la reconnaissance d’une telle paternité devient minime. Cette réalité montre que ceux qui contribuent en utilisant des licences attribution-only, bien qu’étant motivés par une certaine forme de reconnaissance, obtiendront un tout autre type de reconnaissance que celui engendré par la propriété intellectuelle. Dans le monde du logiciel libre et open source, des outils comme GitHub, utilisé largement comme outil social de développement, peuvent fournir plus efficacement la reconnaissance que cherchent les programmeurs. Le fait que de plus en plus de contributions à des logiciels effectuées via GitHub se font sans avertissement de non-respect de la propriété intellectuelle ou des clauses de licences montre que le « prix » d’un tel avertissement à cause d’une documentation légale obscure n’en est pas un, du moins pour ceux qui contribuent. »

En effet, les personnes et les entreprises ont déjà commencé à utiliser les profils GitHub comme un moyen d’afficher et de mesurer la capacité à coder. Je soupçonne que cela deviendra bientôt la norme, avec des moyens plus formels d’établir sa réputation dans le monde du développment, apparaissant aux côtés de ceux informellement dictés par les normes sociales au sein de la communauté du logiciel libre.

Après avoir abordé les deux principales objections de se passer de licences open source traditionnelles, Asay examine ensuite ce que le domaine public signifierait en pratique :

« Une approche du style domaine public devrait remplacer efficacement les droits d’auteurs automatiques, supprimer tous les droits liés aux brevets (les deux respectant les droits des brevets déjà obtenus ainsi que de façon prospective), et renoncer à tous les recours possibles venant avec eux. Les droits liés au secret commercial, le cas échéant, devraient êtres supprimés dès que le titulaire des droits a publié le logiciel ou le contenu au public. On peut dire que renoncer à tout droit de marques est non seulement inutile mais déconseillé, car les autres pourraient utiliser les marques pour embrouiller les consommateurs quant à la source du logiciel ou du contenu. En effet, c’est exactement pourquoi la licence CC (Creative Commons), qui inclut une licence dédiée au domaine public dans son répertoire légal, exclut expressément les droits de marque dans son outil. »

Ce dernier point sur les marques est important, bien qu’il puisse sembler étrange de prétendre que tous les monopoles intellectuels et marques doivent être conservés, parce qu’ils servent un but très différent de celui du droit d’auteur ou des brevets. Les marques sont conçues pour protéger les consommateurs contre la fraude, plutôt que de chercher à exclure les concurrents, même si c’est la façon dont elles sont souvent utilisées aujourd’hui.

Mais pour les projets open source, les marques sont purement une question de réputation — c’est à dire qu’elles deviennent des garanties de qualité lorsqu’elles sont appliquées à un programme. N’importe qui peut prendre le code et l’utiliser et l’adapter de différentes façons. Mais il ne pourra pas utiliser la marque du projet, car cela impliquerait qu’il s’agit d’une version officielle « approuvée ». Ce qui serait évidemment problématique pour une variété de raisons, à commencer par celle de la sécurité.

Asay aborde également une objection importante dans sa thèse selon laquelle placer un logiciel dans le domaine public serait la meilleure façon de le distribuer : si c’était le cas, pourquoi tout le monde s’en tiendrait à la licence GPL ou Apache ? Comme il le souligne :

« Dans le monde du logiciel libre et open source, par exemple, il n’existe aucun outil reconnu ou largement utilisé dévoué au domaine public. A la place, l’Open Source Initiative et la Free Software Foundation — les deux principales organisations de défense des logiciels libres dans le monde — refusent ou approuvent les licences ouvertes utilisées dans la communauté. S’il est vrai que divers projets pourraient tout simplement ignorer ces licences recommandées et d’adopter une approche par domaine public — certaines ayant essayé de faire exactement cela — cette approche suppose que les organisateurs de ces projets comprennent comment le faire. »

Le fait est qu’il est actuellement assez difficile de placer un logiciel dans le domaine public, premièrement parce qu’il y a un biais culturel contre une telle attitude, même au sein de la la communauté du logiciel libre, et deuxièmement parce que légalement c’est un processus délicat. En effet, Asay suggère que nous avons besoin d’une nouvelle législation — ce qu’il appelle Public Domain Act (NdT, en français : « Loi du Domaine Public ») — pour rendre ce processus plus facile. Il faudra évidemment prendre en compte les différents systèmes de copyright ayant cours dans le monde — par exemple, ceux qui mettent plus l’accent sur les « droits moraux ».

Il y a quelques années, j’ai demandé à Richard Stallman ses points de vue sur la manière dont le copyright devrait être réformé, particulièrement concernant l’aspect logiciel. Voici ce qu’il a répondu :

« Pour la plupart des types de travaux, je pense que le droit d’auteur serait acceptable si nous l’avions (1) fait plus court (je suggère 10 ans), (2) permis la redistribution de copies dans un but non commercial et sans modification, (3) défini comme fair use les réutilisations sous forme de remix. Cependant, je pense que les logiciels et autres œuvres d’usage pratique doivent être libres. »

Notez qu’il pense, lui aussi, que le logiciel devrait être exempt de tout copyright — en d’autres mots, dans le domaine public — mais il a ajouté quelques mises en garde :

« Je serais heureux de voir l’abolition du copyright dans le logiciel si c’était fait de façon à s’assurer que le logiciel est libre. Après tout, l’objectif du copyleft est d’atteindre ce but pour les dérivés de certains programmes. Si tous les logiciels étaient libres, le copyleft ne serait plus nécessaire.

Cependant, l’abolition du copyright peut aussi être faite de manière erronée et pourrait n’avoir aucun effet sur les logiciels propriétaires typiques (qui sont restreints par des CLUF, Contrats de Licence Utilisateur Final, et le secret du code source plus que par le copyright), et ne ferait que porter atteinte à l’utilisation du copyleft. J’y serais naturellement opposé. »

Placer les logiciels libres dans le domaine public serait équivalent à abolir le droit d’auteur pour ces programmes tout en laissant le code propriétaire intact. Est-ce vraiment un problème ? Personnellement, je ne le pense pas, pour les raisons que j’ai mentionnées : toute entreprise prenant du code dans le domaine public et se l’appropriant perd tous les avantages de son ouverture. Il est vrai qu’il reste des programmes hérités des maisons de logiciels à l’ancienne qui ont toujours été propriétaires, mais leurs existence n’affecte pas vraiment le monde plus large du logiciel libre, qui est maintenant arrivé à l’indépendance et à l’autosuffisance. Ce que Microsoft et ses semblables font en ce moment est quelque peu hors de propos.

Bien sûr, le passage au domaine public ne signifiera pas la disparition des licences libres actuelles — elles seront toujours là pour ceux qui souhaitent les utiliser. Comme toujours, le choix et la liberté personnelle sont capitaux. Mais j’espère que les gens y réfléchiront à deux fois avant d’introduire de nouvelles licences, ou même avant d’en mettre à jour d’anciennes. En particulier, j’espère qu’il n’y aura jamais de GNU GPL version 4. Au contraire, nous devons parachever la révolution que Richard Stallman a commencée il y a près de trois décennies en rendant le logiciel libre véritablement libre, en le plaçant dans le domaine public et en brisant les chaînes qui le lient encore à ce monopole vieux de trois cents ans nommé copyright.

Le: 17 05 2013 à 12:20 Auteur: aKa

« Le magazine américain New Yorker a annoncé la création d’une boîte informatique sécurisée nommée Strongbox, destinée à recevoir des informations en protégeant l’anonymat des sources » pouvait-on lire récemment sur le site des Écrans, qui ajoute : « La technologie utilisée a été développée par le jeune militant d’Internet et hacker Aaron Swartz, qui était poursuivi par la justice pour avoir pénétré une base de données universitaires et s’est suicidé en janvier ».

Nous avons voulu en savoir plus en traduisant l’article ci-dessous. Difficile de ne pas se départir d’une certaine émotion quand on sait ce qu’il lui est arrivé par la suite…


Strongbox - The New Yorker


Strongbox et Aaron Swartz

Strongbox and Aaron Swartz

Kevin Poulsen - 15 mai 2013 - The New Yorker
(Traduction : anneau2fer, Penguin, Sky, lgodard, Rudloff, Asta, Jere, KoS + anonymes)

Aaron Swartz n’était pas encore une légende lorsque, il y a presque deux ans, je lui ai demandé de développer une boîte aux lettres anonyme et open source. Ses réussites étaient réelles et variées, mais les événements qui allaient le faire connaître du grand public faisaient encore partie de son futur : sa mise en cause dans une affaire criminelle au niveau fédéral ; son essor en tant que leader du mouvement contre la liberticide Sopa ; son suicide dans un appartement de Brooklyn. Je le connaissais comme programmeur et comme activiste, un membre de la tribu relativement restreinte de gens qui savent transformer des idées en code — un autre mot pour « action » — et qui ont la sensibilité nécessaire pour comprendre instantanément ce que je cherchais : un moyen sûr pour les journalistes de communiquer avec leurs sources.

Il existe une fracture technologique grandissante : les écoutes de téléphones et d’emails, le piratage d’ordinateurs, sont des armes pour quiconque cherche à identifier les sources d’un journaliste. À quelques exceptions, la presse a peu fait pour se protéger : nos efforts en matière de sécurité de l’information tendent à se concentrer sur la partie des infrastructures qui accepte les cartes de crédit.

Aaron était au fait de ce genre de problème. Je l’avais d’abord rencontré en 2006, lorsqu’avec deux autres codeurs, il avait vendu le site d’info communautaire Reddit à Condé Nast, la maison mère de Wired, où je travaille, et du New Yorker. Tous trois se sont retrouvés dans une salle de conférence improvisée près du siège de Wired à San Francisco. Aaron se distinguait de ses collègues — il était angoissé, silencieux, et a expliqué dans un billet de blog à quel point il n’aimait pas travailler là.

Un lundi, il a quitté le bureau pour passer la journée au tribunal tout proche, où une audience avait lieu dans l’affaire Kahle contre Gonzales, une bataille constitutionnelle autour du copyright menée par le professeur de droit Lawrence Lessig. Lorsqu’il est revenu, il m’a demandé, un peu timidement, s’il pouvait écrire quelque chose sur le sujet dans Wired. Le billet de blog de 700 mots qui en résultât était bien écrit et énonçait clairement le sujet. Je me suis posé des questions sur ce jeune patron de start-up qui mettait son énergie dans le débat sur le copyright. Ça, et sa co-création d’un projet d’anonymisation appelé Tor2Web, était ce que j’avais en tête lorsque je l’ai approché pour mon projet de boîte aux lettres sécurisée. Il a accepté de le faire, tout en sachant que le code serait open source — la licence autorisant n’importe qui à l’utiliser librement — lorsque le système serait lancé.

Il se mit à coder immédiatement, pendant que je cherchais les serveurs et la bande passante nécessaires chez Condé Nast. Les normes de sécurité imposaient que le système soit sous le contrôle physique de la société, mais avec sa propre infrastructure isolée. Des autorisations ont du être demandées. Les cadres avaient des questions. Les juristes avaient encore plus de questions.

En octobre 2011, Aaron est venu dans les bureaux de Wired et nous avons travaillé sur quelques détails. Durant les années qui ont suivi, le mutisme tranquille d’Aaron s’est mué en confiance provisoire, sa morosité remplacée par un sourire désarmant et une douce générosité. Avant qu’il ne parte, je suis allé avec lui dans les nouveaux locaux, bien plus grands, de Reddit, qui se trouvaient à côté. Il entra, regarda autour de lui, et ressortit sans que personne ne l’ait reconnu.

Entre-temps, Aaron avait été inculpé pour le téléchargement de 4 millions d’articles de JSTOR, une base de données académique, depuis le réseau public du MIT. Cette affaire a dû lui peser. Mais il n’en parlait pas.

Il vivait a New York à cette époque, mes contacts avec lui étaient donc essentiellement électroniques. Le système, que nous appelions DeadDrop, était, pour nous deux, un projet secondaire, et Aaron en avait beaucoup de prioritaires. J’ai appris son protocole : quand il avait le temps de programmer, je pouvais le joindre par téléphone ou sur Skype. Nous avions de long échanges à propos de sécurité et de fonctionnalités ; Aaron rejetait ceux dont il pensait qu’ils compliqueraient trop le système — clés de chiffrement individuelles pour chaque reporter, par exemple.

À New York, un expert en sécurité informatique nommé James Dolan convainquit un trio de collègues de son industrie de rencontrer Aaron pour examiner l’architecture, et plus tard, le code. Nous voulions être raisonnablement assurés que le système ne serait pas compromis, et que les sources pourraient déposer des document de manière anonyme, afin que même l’organe de presse qui les recevrait ne serait pas capable de dire au gouvernement d’où ils venaient. James a écrit un guide de sécurité pas à pas très détaillé pour les organisations qui implémentent le code. « Il va un peu trop loin », disait Aaron dans un email, « mais ce n’est peut-être pas une mauvaise chose ».

En décembre 2012, le code d’Aaron était stable, et une date approximative de lancement avait été définie. Puis, le 11 janvier, il se suicida. Dans les jours qui suivirent, il était difficile de penser à autre chose que la perte et la douleur de sa mort. Un lancement, comme beaucoup d’autres choses, était secondaire. Son suicide a également fait apparaître de nouvelles questions : à qui appartient le code désormais ? (Réponse : ses dernières volontés indiquaient qu’il voulait que toutes ses propriétés intellectuelles reviennent à Sean Palmer, qui donna sa bénédiction au projet). Est-ce que ses amis proches et sa famille approuveraient de poursuivre le lancement ? (Son ami et exécuteur testamentaire, Alec Resnick, a signalé que c’était le cas). Le New Yorker, qui a un long passé de travail d’enquête sérieux, apparut comme le premier foyer pour le système. La version du New Yorker s’appelle Strongbox et a été mise en ligne ce matin.

Neuf jours après la mort d’Aaron, son avatar Skype si familier, est apparu sur mon écran. Quelqu’un, quelque part, probablement un membre de sa famille, avait démarré son ordinateur. J’ai dû combattre l’envie irrationnelle de cliquer sur l’icône et reprendre notre conversation. Puis il a disparu à nouveau de mon écran.

Le: 17 05 2013 à 11:42 Auteur: aKa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)

Le: 16 05 2013 à 18:00 Auteur: aKa

En 2008, nous présentions ici-même quelques statistiques mensuelles des cinq premiers sites du réseau Framasoft en terme de trafic. Nous avons réitéré en 2010. Les voici réactualisées en janvier/février 2013 (la même période qu’en 2010).

On constate tout d’abord l’apparition dans le top five de deux de nos services libres : Framapad et Framadate (en lieu et place de Framabook et Framagora).

Si on compare à 2010, du côté des OS, Windows baisse un peu, GNU/Linux stagne et Mac progresse. Tandis que chez les navigateurs, Firefox baisse et Internet Explorer plonge (Safari lui passe même parfois devant) au détriment de Chrome qui gagne en moyenne près de 20%.

Pour ce qui concerne le trafic global, les sites historiques Framasoft et Framakey baissent (plusieurs hypothèses, une interne : la faible mise à jour, et une externe : changement d’usages et d’intérêt), le Framablog progresse et nos services libres font d’emblée une belle percée. N’oublions pas également que le réseau Framasoft compte aujourd’hui une vingtaine de projets, ce qui était loin d’être le cas en 2010.

Statistiques Framasoft entre le 11 janvier et le 10 février 2013

  • Framasoft
    • visiteurs/mois : 208 000
    • visites/mois : 256 000
    • pages vues/mois : 636 000
    • Les 3 premiers OS : Windows 77%, Linux 11%, Mac 10%
    • Les 3 premiers navigateurs : Firefox 48%, Chrome 26%, IE 16%
  • Framablog
    • visiteurs/mois : 63 000
    • visites/mois : 85 000
    • pages vues/mois : 120 000
    • Les 3 premiers OS : Windows 54%, Linux 23%, Mac 13%
    • Les 3 premiers navigateurs : Firefox 49%, Chrome 27%, Safari 9%
  • Framakey
    • visiteurs/mois : 33 000
    • visites/mois : 65 000
    • pages vues/mois : 210 000
    • Les 3 premiers OS : Windows 93%, Linux 4%, Mac 2%
    • Les 3 premiers navigateurs : Firefox 69%, Chrome 12%, IE 10%
  • Framadate
    • visiteurs/mois : 32 000
    • visites/mois : 66 000
    • pages vues/mois : 180 000
    • Les 3 premiers OS : Windows 64%, Mac 16%, Linux 13%
    • Les 3 premiers navigateurs : Firefox 48%, Chrome 18%, IE 17%
  • Framapad
    • visiteurs/mois : 28 000
    • visites/mois : 62 000
    • pages vues/mois : 159 000
    • Les 3 premiers OS : Windows 65%, Mac 16%, Linux 15%
    • Les 3 premiers navigateurs : Firefox 51%, Chrome 27%, Safari 11%

Le: 15 05 2013 à 16:05 Auteur: aKa

Framasoft est fier de vous annoncer la sortie officielle de son nouveau framabook, assurément l’un des plus importantes et ambitieux de sa collection (et pas uniquement pour ses 580 pages !).

Nous laissons le soin à Christophe Masutti, président de l’association Framasoft, et co-coordonnateur de l’ouvrage, le soin de vous le présenter. Nous invitons également les parisiens et parisiennes intéressé(e)s au lancement du livre vendredi 17 mai 2013 de 17h à 19h à l’Institut des sciences de la communication du CNRS.


Histoires et cultures du Libre - Couverture


  • Titre : Histoires et cultures du Libre. Des logiciels partagés aux licences échangées
  • Direction : Camille Paloque-Berges et Christophe Masutti
  • Licences : Creative Commons CC-By
  • Prix : 25 €
  • ISBN : 978-2-9539187-9-3
  • Première édition : Mai 2013, Framasoft
  • Format : broché, 14,5 x 21 cm
  • Poids : 830 gr.
  • Nombre de pages : 580 (dont xxiii)
  • Téléchargement et vente sur Framabook.org

Première sortie de l’année 2013, qui sera suivie de près par le tome II du Cycle des NoéNautes par Pouhiou et une réédition de C en 20 heures, Histoires et cultures du Libre est un ouvrage qui comptera sans doute parmi les références incontournables pour qui veut comprendre le mouvement du Libre et son histoire.

Sous un titre ambitieux, ce livre est néanmoins dans l’air du temps. Ces derniers mois, on n’a jamais autant parlé des acteurs qui ont créé l’Internet d’aujourd’hui. L’excellent site/portail/documentaire Une contre-histoire d’Internet par Arte.tv est une belle illustration de ce besoin de rétrospective, de s’arrêter un moment non seulement sur ce qu’est Internet (on parle tout de même d’un 8e continent) mais sur les valeurs et les pratiques qui y circulent et se diffusent mondialement. Pourquoi ce besoin? Je crois, toujours pour coller à l’actualité, que l’arrivée du récent rapport Lescure est les désillusions qu’il porte sont un bel exemple du choc culturel que représentent les pratiques de partage et de coopération numériques et du manque d’intégration par les modèles économiques dominant les marchés, de manière volontaire ou non.

On a longtemps parlé d’une « culture underground » ou, pour reprendre l’expression de T. Roszak, d’une contre-culture plus ou moins aux « origines » d’Internet ou du logiciel libre en général. C’est en partie vrai. En partie seulement parce que les enjeux « contre-culturels » que l’on retrouve aujourd’hui autour de la neutralité du Net, de la lutte contre la cybersurveillance, du partage du savoir et des connaissances, de la liberté d’expression, du droit d’auteur, etc., font que justement les histoires d’Internet, du logiciel libre, de l’informatique et de la circulation de l’information numérique sont vues de manière rétrospective, un peu comme si toutes les étapes de leur construction, depuis la fin des années soixante, tendaient vers cette île d’Utopia de la résistance contre l’oppression ou de l’émergence de « nouveaux modèles » (économiques, politiques, sociaux, etc.). Tout cela est néanmoins juste et l’on ne peut nier que des valeurs communes sont partagées et se développent de manière positive dans la société.

Dans la mesure où il s’agit d’en fait une analyse historique, on ne peut pour autant nier qu’il y a dans tout ceci une certaine dose de folklore populaire. C’est tout à fait normal. Il y a toujours un besoin latent d’identification une fois que des acteurs sortent du lot. Qui a lu la biographie de Richard Stallman ne peut s’empêcher, en plus d’adhérer à son éthique du Libre, d’avoir envie de le rencontrer, d’échanger et surtout d’espérer et oeuvrer avec lui pour un monde (plus) libre. Et vous avez remarqué comment l’on passe facilement de l’histoire d’Internet à ces questions de liberté et de logiciel libre ?

Je pense qu’il faut préciser ce que nous entendons par Libre, avec un grand L. C’est, au delà de la divergence méthodique entre logiciel open source et logiciel libre (relativement secondaire par rapport à l’histoire générale que nous racontons ici), ce qui fait que l’ensemble des modèles et des conditions socio-techniques du logiciel libre deviennent justement culturels et ainsi s’appliquent à d’autres domaines, comme aujourd’hui le matériel informatique ou agricole, la musique ou les arts en général, les connaissances et les sciences en particulier, etc. L’un des vecteurs principaux est Internet, l’outil de partage par excellence, mais aussi l’ensemble des licences libres, et même l’économie qui peut nous montrer comment la culture Libre est porteuse de référents suffisament solides pour constituer une approche sociale différente. L’une des bases de ce développement, c’est l’abolition de la frontière entre l’ingénieur et l’utilisateur, entre le créateur et le spectateur, bref l’apparition de la possibilité de casser la division sociale des rôles (par exemple la division du travail) en permettant une approche coopérative de la société. Un autre pilier, c’est le fait que la création est elle-même le véhicule des valeurs qu’elle traduit : ces idées de partage se transcrivent dans l’invention de nouveaux langages informatiques (par exemple LISP), dans l’arrivée de systèmes d’exploitation « ouverts » pour travailler à plusieurs sur des grosses machines, par les protocoles de communication (Internet, en général), et par tout ce qui pouvait circuler, à la fois l’organisation et la création. En somme, ce sont toutes ces pratiques des hackers (ainsi qu’il se reconnaîtront plus tard, sans toutefois former une classe sociale à part, puisque nous sommes tous des hackers), en informatique et au delà de l’informatique, que le livre Histoires et cultures du Libre tente de raconter… sans toutefois être exhaustif.

Étant donné la pluralité des approches possibles, il fallait que cet ouvrage soit un collectif et il a toute sa place dans la collection Framabook, entre la biographie de Richard Stallman et Option Libre de Benjamin Jean. Avec Camille Paloque-Berges, nous avons donc lancé en mai 2012 un appel à publication en tâchant de résumer la problématique d’une approche historique du libre. Rien ne laissait présager que cet appel allait intéresser autant d’auteurs. 27 ont été selectionnés par Camille, Benjamin et moi sur la quarantaine de résumés reçus. Il s’agissait avant tout de donner de la cohérence entre les parties de l’ouvrage (en six parties). La très grande majorité présentaient des approches riches, variées et pertinentes. Nous avons tâché d’équilibrer nos choix et, finalement, avons laissé carte blanche aux auteurs quant au nombre de pages tout en essayant de les orienter au mieux par rapport à la problématique de départ. Beaucoup d’allers et retour avec les auteurs ont donc eu lieu. L’appui du comité éditorial du projet Framabook a été décisif : sans les relecteurs, la cohérence de l’ouvrage aurait été fortement compromise. Quant aux coquilles… sur 580 pages cela donne une idée de l’enfer.

Et ce n’est pas fini. Nous avons livré pour l’instant un Framabook disponible en PDF (gratuit) et à la vente en version papier (pour les vacances d’été, vous pourrez le lire sur la plage ou à la montagne si vous avez de la place dans votre sac à dos, le premier qui parvient à emmener ce pavé à plus de 2500 mètres d’altitude, à pied, pas en avion, photographie à l’appui, gagne un second Framabook !). Il faut maintenant en produire des versions HTML et e-pub rigoureuses. C’est là que ca se complique : le texte est en LaTeX, avec une gestion bibliographique par chapitre avec biblatex. Or, la transformation ne peut se faire en un clic. Avis, donc, aux amateurs : nous serons ravis de les accueillir dans le groupe Framabook qui a bien besoin de bras. Par ailleurs, l’objectif serait de pouvoir en faire une traduction au moins en anglais. Là encore, si des spécialistes (aguerris) sont partants…

En attendant bonne(s) lecture(s) et n’hésitez pas à faire passer l’info.

Histoires et cultures du Libre. Des logiciels partagés aux licences échangées

Sommaire

  • Hervé Le Crosnier , Préface
  • Camille Paloque-Berges et Christophe Masutti, Introduction générale
Partie 1 – (Pré-) histoire
  • Valérie Schafer, Des réseaux ouverts, pour quoi faire?
  • Christophe Masutti, Ingénieurs, hacker: naissance d’une culture
  • Pascal Robert, Esquisse d’une archéologie de l’informatique communicante
  • Christopher Kelty, Sharing source code
Partie 2 – Économie du Libre
  • Stéphane Ribas, Patrick Guillaud, Stéphane Ubéda, Les modèles économiques du logiciel libre et leur évolution
  • Nicolas Jullien et Jean-Benoît Zimmerman, Le logiciel libre : un renouveau du modèle industriel coopératif de l’informatique
  • Pierre-Amiel Giraud, Les RMLL, haut lieu mobile du libre francophone
Partie 3 – Trajectoires du Libre
  • Damien Djaouti, Influence du Libre dans l’histoire du jeu vidéo
  • Thibaud Hulin, Brève histoire de l’identité visuelle du Libre
  • Sébastien Broca, Free Software et open source: utopie et idéologie
Partie 4 – Licences libres
  • Benjamin Jean, L’évolution des licences libres et open source : critères, finalités et complétude?
  • Primavera de Filippi et Isabelle Ramade, Libre choix ou choix du libre?
Partie 5 – Études de cas
  • Robert Viseur, Mozilla : histoire d’une libération
  • Séverine Giordan, Pure Data, logiciel libre de productions créatives
  • Adrienne Alix, Wikipédia et le monde du Libre
  • Jonathan Chibois, Du logiciel libre pour l’Assemblée Nationale
  • Alexandre Hocquet, RTFM! La chimie computationelle: une communauté scientifique loin du libre
Partie 6 – Témoignages: Libre et institutions
  • Gérard Giraudon, Un point d’histoire de la stratégie d’INRIA sur l’open source
  • Jean-Luc Archimbaud, La place du logiciel libre au CNRS
Textes complémentaires
  • François Élie, Des trois communautés aux forges de demain
  • Jean-Pierre Archambault, Le libre dans l’Éducation Nationale

Le: 14 05 2013 à 23:32 Auteur: Goofy

L’actualité du cinéma remet périodiquement en lumière des œuvres littéraires qui peuvent ainsi trouver un nouveau lectorat. À condition toutefois de pouvoir y accéder librement sans attendre que plusieurs générations d’éditeurs et d’ayants droits aient tiré un substantiel profit des droits qu’ils confisquent pour un temps toujours plus indéterminé.

Tel est le cas dans cet article pour le roman Gatsby le magnifique, qui aurait dû être élevé depuis quelques années dans le domaine public aux États-Unis, mais qui demeure pour longtemps encore sous copyright. Ce qui n’apportera ni profit intellectuel ni profit économique.

Rappelons que le terme de copyright est conservé dans cette traduction en raison du contexte américain, mais que cette notion n’a pas de fondement juridique en droit français, qui ne connaît que les dispositions du Code de la propriété intellectuelle.

Pourquoi Gatsby le magnifique n’est-il pas dans le domaine public ?

Article original de Parker Higgins sur le site de l’Electronic Frontier Foundation : Why Isn’t Gatsby in the Public Domain?

Traduction Framalang : , Michael, Garburst, Shanx, Slystone, Asta, goofy

Quand le film Gatsby le magnifique débarque dans les cinémas de tout le pays, il porte à l’écran l’histoire connue par des millions de lecteurs de ce classique de la littérature, souvent appelé proverbialement « le grand roman américain ». Voici un fait que peu de gens connaissent : même si le livre a été publié il y a maintenant presque 90 ans, et fait partie de longue date de notre patrimoine culturel, il n’est pas encore entré dans le domaine public.

Oui, alors même que F. Scott Fitzgerald est mort il y a 73 ans (et donc est peu susceptible d’être sollicité pour créer davantage de chefs-d’œuvres), Gatsby le magnifique est toujours limité par le copyright.

En fait, il ne sera pas totalement libre pour le public américain avant le 1er janvier 2021 ; et encore, seulement si les durées de copyright ne sont pas encore une fois prolongées. Grâce à la loi Sonny Bono de 1998 sur l’extension du copyright, aucune œuvre publiée aux États-Unis n’entrera dans le domaine public avant 2019. Certains pays ont des lois légèrement plus saines sur le copyright, mais le représentant américain au commerce travaille ardemment à tirer profit des accords internationaux comme le TPP pour élargir le champ du copyright partout dans le monde.

Pire encore, une décision dramatique de la Cour suprême en 2012 a décidé que même une fois dans le domaine public, des œuvres peuvent en être retirées sur décision du Congrès. Entre les extensions excessives des durées de copyright et l’incertitude sur le statut du domaine public, créer de nouvelles œuvres fondées sur le domaine public est devenu difficile et risqué.

Nous ressentons concrètement les effets pernicieux des extensions du copyright tous les jours. Par exemple, une étude datant de l’année dernière sur les livres d’Amazon a révélé que les livres publiés après la date limite critique de 1923 sont bien moins disponibles que d’autres livres même plus âgés d’un siècle. Le résultat c’est que la littérature du XXe siècle a disparu de l’histoire des livres.

Et le problème ne s’arrête pas aux livres. Une autre étude par un professeur d’économie au MIT s’est penchée sur une archive de magazines sur le baseball, qui incluait des numéros dans le domaine public, et d’autres qui sont encore assujettis au régime du copyright. Par opposition, les images des numéros dans le domaine public peuvent être numérisées et redistribuées, si bien que leur disponibilité a énormément amélioré la qualité (et donc accru la lecture et l’investissement dans l’édition) des articles de Wikipédia sur les joueurs de baseball de cette époque.

Vous pouvez vous soucier ou non de certains joueurs de baseball des années 60, mais cette situation se répète encore et encore dans différents secteurs. Au nom de la préservation des profits pour une poignée d’ayants droit, notre histoire culturelle part en miettes dans un flou artistique légal qui nous est imposé.

Un domaine public réduit à la portion congrue ne nous vole pas seulement les œuvres passées, mais aussi nos œuvres futures qui pourraient se baser sur un domaine public élargi. Les ayants droit ont le pouvoir de bloquer des œuvres dérivées simplement en refusant d’accorder la licence pour ces œuvres. Et si on ne peut pas retrouver la trace ou confirmer l’identité des ayants droit, ce qui est tout à fait possible quand on discute d’œuvres qui ont presque un siècle, la difficulté d’obtenir une licence peut stopper tout simplement la production.

Ironiquement, cela cause du tort aussi à ces mêmes studios qui ont initialement fait du lobbying en faveur de la loi pour l’extension du copyright. Adapter des œuvres célèbres est un moyen puissant d’atteindre un public déjà familiarisé avec les personnages et l’histoire ; un vaste public est le terreau fertile pour de nouvelles œuvres. Par exemple, les premiers films de Disney exploitaient librement le domaine public pour proposer des versions des contes de fées classiques, mais son lobbying pour toujours plus de restrictions sur le droit d’auteur a privé les autres (et le public) des mêmes possibilités.

Le réalisateur de Gatsby, Baz Luhrmann, a lui-même tiré avantage du domaine public avec son film « Roméo+Juliette » en 1996. Le film était, bien sûr, une version très modernisée et adaptée de la pièce classique de Shakespeare, exactement le genre de chose qu’un ayant droit pourrait interdire en raison d’une « intégrité artistique », s’il existait une entreprise commerciale « Shakespeare » aussi douée pour le lobbying que Disney ou la MPAA.

Mais le film a aussi été un succès populaire et critique, rapportant presque 150 millions de dollars de recettes au box office, et le monde du cinéma se serait appauvri sans lui. Il devrait être évident pour Hollywood que le domaine public joue un rôle important en faveur d’une culture prospère, aussi bien sur le plan artistique que sur le plan économique. Augmenter la portée du copyright peut avoir paru un bon moyen de garantir les profits annuels, mais finalement le prix à payer est fort élevé aussi bien pour Hollywood que pour l’intérêt général.

Crédit photo : Bill Mc Intyre - licence CC BY-NC-SA 2.0


Le: 14 05 2013 à 10:23 Auteur: aKa

Federico Zannier est un étudiant d’origine italienne vivant à New York. Il a décidé de collecter toutes ses données personnelles et de les vendre sur le site de crowdfunding KickStarter !

Si Facebook ou Google se font de l’argent sur notre compte sans que cela ne me rapporte rien, pourquoi ne pas vendre directement sa vie privée aux entreprises intéressées ?

Une initiative pour le moins originale, à mi-chemin entre la performance artistique conceptuelle et l’acte politique qui vise à faire prendre conscience de la situation.


A bite of Me - Federico Zannier


A bite of Me

A bite of Me

Federico Zannier - Mai 2013 - KickStarter
(Traduction : P3ter, Axl, lgodard, Tuxmax + anonymes)

J’ai collecté automatiquement les données me concernant. J’ai violé ma vie privée. Maintenant je vends le tout. Mais combien cela vaut-il ?

Je passe des heures chaque jour à surfer sur Internet. Pendant ce temps, des compagnies comme Facebook et Google utilisent mes informations de navigation (les sites internet que je visite, les amis que j’ai, les vidéos que je regarde) pour leur propre bénéfice.

En 2012, les revenus de la publicité aux États-Unis étaient aux alentours des 30 milliards de dollars. La même année, je tirais exactement 0$ des mes propres données. Et si je traçais tout moi-même ? Pourrais-je tirer quelques dollars en retour ?

J’ai commencé à regarder les conditions générales des sites web que j’utilise souvent. Dans leurs politiques de confidentialité, j’ai trouvé des phrases telles que «?Vous accordez une autorisation mondiale, non-exclusive, gratuite pour l’utilisation, la copie, la reproduction, le traitement, l’adaptation, la modification, la publication, la transmission, l’affichage et la distribution de ce contenu dans tout media et suivant toute méthode de distribution (connue à ce jour ou développée ultérieurement).?» J’ai tout simplement accepté de donner un droit à vie, international, re-licenciable d’utiliser mes données personnelles.

Quelqu’un m’a dit que nous vivons dans l’âge des données, que l’âge du silicone est déjà terminé. «?Dans cette nouvelle économie?», ont-ils dit, «?les données c’est le pétrole?».

Bien, voilà ce que je peux y faire.

Depuis février, j’ai enregistré toutes mes activités en ligne (les pages que j’ai visitées, la position du pointeur de la souris, des captures d’écran de ce que je regardais, des clichés webcam de moi regardant l’écran, ma position GPS et un journal des applications que j’utilisais). Vous trouverez quelques illustrations sur myprivacy.info.

WebPages (a folder with downloaded text of each visited web page) websiteViewsLog.csv (a list of visited web pages with references to downloaded text files) ScreenCaptures (a folder with screen shots) screenCaptures.csv (a list of screenshot with timestamp) WebcamPhotos (a folder with webcam photos taken every 30 seconds) webcamPhotos.csv (a list of photos with timestamp) applicationLog.csv (open and close time of used applications) applicationUsage.csv (summary of application log) browserTabs.csv (open and close time and content of opened tabs in Chrome) browserWindows.csv (open and close time of Chrome sessions) geolocation.csv (my latitude and longitude) mouseLog.csv (mouse coordinates in pixels) websiteOfTheDay.csv (most popular websites) wordsOfTheDay.csv (most common searches)

Le paquet de données contient :

  • Pages webs (un répertoire avec le texte de toutes les pages visitées)
  • websiteViewsLog.csv (une liste qui lie le pages visitées au texte)
  • ScreenCaptures (un répertoire des captures d’écrans)
  • screenCaptures.csv (une liste des captures d’écrans datées)
  • WebcamPhotos (un répertoire avec des photos de webcam prises toutes les 30 secondes)
  • webcamPhotos.csv (une liste de photos datées)
  • applicationLog.csv (heure d’ouverture et de fermeture des applications utilisées)
  • applicationUsage.csv (un résumé du fichier journal des applications)
  • browserTabs.csv (heure d’ouverture et de fermeture de chaque onglet dans chrome, avec leur contenu)
  • browserWindows.csv (dates et heures d’ouverture de mon navigateur web chrome)
  • geolocation.csv (ma latitude et ma longitude)
  • mouseLog.csv (une liste des cordonnées de la souris)
  • websiteOfTheDay.csv (les sites web les plus populaires)
  • wordsOfTheDay.csv (les recherches les plus courantes)

La suite d’outil contient:

  • des routines de nettoyage de données
  • des utilitaires de conversion et d’analyse
  • des outils de statistiques basique

Je vend ces données 2$ par jour. Si plus de personne font de même, je pense que les marketeux pourraient juste nous payer directement pour nos données. Ça parait fou, mais offrir toutes nos données sans contrepartie l’est tout autant.

Thanks! Merci !

Federico

Le: 13 05 2013 à 23:45 Auteur: aKa

On le savait déjà mais un présumé développeur Microsoft vient le confirmer avec précision : GNU/Linux est plus rapide que Windows.

Et les raisons qu’il avance font que cela semble difficilement réversible…

Remarque : Le développeur reste anonyme donc le doute subsiste, sur son identité pas sur la lenteur de Windows ;)


Thawt Hawthje - CC by


Un developpeur Microsoft admet que Linux est plus rapide que Windows

Anonymous MSFT developer admits Linux is faster than Windows

Steven J. Vaughan-Nichols - 12 mai 2013 - ZDNet
(Traduction : alct, goofy, Le_Hobbit, Kurze, Sylvain, Axl, tcit, ProgVal, Jose, Eijebong, Sinma, lmorel3, nano-plink, JLoDoesIT, Cyrille L., MFolschette + anonymes)

Résumé : Ce n’est pas une grande surprise, mais Linux est plus rapide que Windows, et au moins un développeur anonyme de Microsoft est d’accord pour l’admettre et il explique pourquoi c’est le cas.

Linux est bien plus rapide que Windows. Cette constatation n’est pas neuve. C’est pourquoi Linux fait tourner 90 pourcents des 500 plus rapides super-calculateurs, alors que Windows ne fait tourner qu’un pourcent d’entre eux. La nouvelle « nouvelle » est qu’un présumé développeur du système d’exploitation de Microsoft a récemment admis que Linux est en effet plus rapide, et explique pourquoi c’est le cas.

Cette personne anonyme, supposée être un programmeur du noyau de Windows a d’abord publié ses commentaires dans une conversation sur « Hacker News ». Il a poursuivi avec plusieurs commentaires sur le blog de Marc Bevand. Marc Bevand est un ingénieur logiciel pour Adconion, spécialisé dans les calculs à haute performance.

Le présumé développeur déclare en introduction : « Windows est en effet plus lent que les autres systèmes d’exploitation dans beaucoup de situations, et cela ne va pas en s’améliorant. La cause de ce problème est sociale. Aucune amélioration n’est apportée au système pour elle même, pour sa « gloire » telle que celles que vous voyez dans l’univers de Linux. »

Ce n’est pas que les développeurs Windows ne veulent pas améliorer les performances de leur système d’exploitation; le problème est que la culture de développement de logiciel chez Microsoft décourage les améliorations. Le prétendu programmeur écrit :

« Certes, on voit parfois des personnes naïves tenter d’améliorer les choses. Elles échouent presque systématiquement. Nous pouvons — et nous le faisons — améliorer les performances de certaines fonctionnalités spécifiques lorsque les personnes chargées d’allouer les ressources considèrent que cela aura une influence sur les objectifs commerciaux, mais c’est un travail vain. Il n’y a aucun plan global officiel ou officieux pour l’amélioration des performances du système. Nous avons commencé à nous soucier des problématiques liées à la sécurité parce que Windows XP, avant la sortie du Service Pack 3, devenait une menace vitale pour les affaires. Nos mauvaises perfomances, quant à elles, ne menacent pas les affaires.

Voyez-vous, les producteurs de composants sont généralement ouvertement hostiles aux modifications par des tiers. Si vous êtes un développeur, accepter un patch de l’extérieur met votre chef en colère (parce qu’il faut maintenir ce patch et justifier auprès des collaborateurs le changement de conception non prévu), les testeurs en colère (car les testeurs ont pour responsabilité d’assurer que le changement ne brise rien et vous leur avez créé du travail) et le gestionnaire de projet est en colère (à cause des conséquences en termes de planification du bout de code). Il n’y a en fait rien qui encourage à accepter les changements venus de l’extérieur de votre propre équipe. Vous pouvez toujours trouver une raison de dire « non » et très peu d’intérêt à dire « oui ».

Il y a aussi peu d’incitation au changement tout court. Dans le noyau Linux, si vous améliorez la performance du parcours d’un répertoire de 5%, vous êtes félicité et remercié. Ici, si vous le faites et que vous n’êtes pas dans l’équipe qui s’occupe de ce sujet, dès lors même si votre code est approuvé par les tenants du sujet et intégré, votre hiérarchie s’en moque. Oui, faire des améliorations importantes va vous permettre d’être remarqué par les plus expérimentés et pourrait être une aubaine pour votre carrière, mais l’amélioration doit être vraiment énorme pour attirer ce genre d’attention. Les améliorations progressives ne font qu’ennuyer les gens et sont, au mieux, sans impact sur votre carrière. Si vous êtes malchanceux et que vous parlez à votre supérieur de comment vous avez amélioré la performance d’autres composants du système, il va juste vous demander si vous pouvez accélérer votre activité de résolution de bug. »

D’après lui, Microsoft est en train de perdre ses meilleurs talents chez la concurrence. Il écrit : « Une autre raison qui explique l’écart de qualité est que nous avons eu du mal à garder les gens talentueux. Google et les autres grosses compagnies de la région de Seattle continuent à piquer nos meilleurs développeurs, ainsi que nos plus expérimentés et nous embauchons des jeunes tout droit sortis de l’université pour les remplacer. Vous trouvez ainsi des SDE (NdT : Microsoft Software Development Engineer pour Ingénieurs de développement logiciel Microsoft) qui maintiennent des systèmes énormes. Ces développeurs sont bien intentionnés, et sont en général suffisamment intelligents, mais ils ne comprennent pas pourquoi certaines décisions ont été prises, ils n’ont pas une compréhension approfondie des détails complexes de la manière dont leurs systèmes fonctionnent et, plus important, ils ne veulent rien changer qui fonctionne déjà. »

De plus, assure-t-il, les développeurs juniors de Microsoft ont une tendance à apporter des améliorations au système en implémentant des fonctionnalités flambant neuves plutôt que d’améliorer les anciennes. Si l’on observe les dernières sorties de Microsoft, le constat est sans appel : nous n’améliorons pas les anciennes fonctionnalités, nous en ajoutons de nouvelles. En l’état actuel des choses, à l’heure du bilan, le développement de nouvelles fonctionnalités est mieux considéré que l’amélioration des anciennes (c’est littéralement l’explication de Powershell. Beaucoup d’entre nous souhaitaient améliorer cmd.exe mais ne pouvaient pas).

Juste pour le plaisir de baver, il est difficile de battre ses pensées concernant le système de fichiers NT (NTFS) : « Oh mon dieu, le code NTFS est un livre d’horreur victorien réécrit sous opium violacé qui utilise des verrous récursifs et SEH (gestion structurée des exceptions) pour le contrôle des flux. Ecrivons plutôt ReFs (système de dossiers résistant à la place (et, ouais, copions et collons le code source de NTFS et enlevons la moitié de ses fonctionnalités ! Et ajoutons des sommes de contrôle, parce c’est cool, n’est-ce pas, et maintenant avec ça c’est tout aussi bien que dans ZFS (Z File System) ? D’accord ? Et qui a besoin de quotas de toute façon ?) »

Ces « révélations » n’ont rien de nouveau. N’importe qui ayant suivi « Mini-Microsoft », un employé anonyme de l’entreprise proposant une vue de l’intérieur des open spaces à gogo du pôle du développement Microsoft, ou qui a lu les commentaires d’un ex-développeur Microsoft mécontent comme Hamilton Verissmo, sait comment la bureaucratie du développement chez Microsoft se met en travers de l’innovation. Comme Brian Cody, un ancien ingénieur Microsoft, disait dans le Magazine Forbes en 2012, être un développeur logiciel Microsoft qui réussit « a toujours été beaucoup moins sur comment je pourrais devenir un meilleur ingénieur et beaucoup plus sur comment améliorer ma visibilité auprès des managers ».

En résumé, Microsoft est devenu une « vieille » entreprise. Ce n’est pas une surprise qu’aujourd’hui, Microsoft tente de se rattraper au niveau des tablettes et smartphones avec des ratés tels que Windows 8 Metro plutôt que l’amélioration de ses performances logicielles de base.

Les personnes réagissent comme si ce nouveau regard sur le fonctionnement de Microsoft était choquant. Ça ne l’est pas. Le développeur le dit lui-même, dès que l’histoire s’est répandue sur la blogosphère, « c’était devenu hors de contrôle. J’ai été trop sévère, et je ne voulais pas que cela ressemble à une sorte d’exposé géant. C’était juste du ronchonnement ».

En particulier, il s’excuse à moitié pour ses commentaires sur NTFS: « NTFS utilise bien SEH en interne, mais le système de fichiers est très robuste et bien testé. Les gens qui le maintiennent comptent parmi les plus talentueux et expérimentés que je connaisse. (Certes, je pense qu’ils maintiennent du code laid, mais le code laid peut faire des composants bons et fiables, de plus la laideur est nécessairement subjective.) »

Dans une tentative de résumer toutes ses plaintes de manière plus positive, il a ajouté, « Windows et Microsoft ont toujours beaucoup de talents techniques. Nous ne livrons pas de code que personne ne peut maintenir et comprendre, même si quelques fois ça peut prendre un peu de temps pour les nouvelles personnes pour contribuer. Bien que j’ai des droits de lecture et d’écriture sur le code source de Windows ainsi que des dizaines de milliers de personnes à travers le monde, je ne suis pas une exception. On ne prend quasiment aucune décision individuelle, et bien que je maintienne que la dynamique sociale décourage la prise de risque et l’action individuelle, je veux insister sur le fait que nous ne sommes ni fous ni anormaux. La force sociale telle que je l’ai décrite promeut l’innovation, et bien que je pense que l’on devrait pouvoir améliorer les aspects de notre culture que j’ai précisés, nous sommes loin d’être paralysés.

Les effets négatifs sont davantage comme ceux encourrus lors du montage d’un béquet non nécessaire sur une voiture plutôt qu’arracher le bloc moteur. Un fait incontestable, c’est que notre division d’ingénieurs fabrique et distribue des logiciels fiables qui fonctionnent partout dans le monde. Qu’importe ce que vous pensez de la nouvelle interface utilisateur de Windows 8, le système qui se cache en dessous est solide comme le roc, tout comme l’était Windows 7, et je suis fier d’avoir été une petite pièce de tout ce processus. »

Solide comme le roc ? Les patchs mensuels du mardi de Microsoft et la sortie constante de corrections pour des failles zero-day, comme la correction en mai d’IE 8, me laissent perplexe, comme toujours, sur la sécurité et la stabilité de Windows, mais que peut dire d’autre un employé de Microsoft ? Dans tous les cas, lorsqu’on parle de vitesse, c’est Linux, et non Windows, comme il l’a admis lui-même, qui reste le champion évident.

Crédit photo : Thawt Hawthje (Creative Commons By)

Le: 13 05 2013 à 15:01 Auteur: aKa

Le saviez-vous ? Aussi étrange que cela puisse sembler on est loin de pouvoir affirmer que la Bible est dans le domaine public !

Pourquoi ? Parce que sa traduction dans le langage courant n’est elle généralement pas dans le domaine public et est donc soumise aux droits d’auteur classiques.

C’est pourquoi on trouve bien des version intégrales françaises sur Internet mais dont la traduction remonte à plus de cent ans, comme celle de L. Segond (1910) ou J.N. Darby (1872). Si on veut faire usage d’une traduction plus moderne, on se retrouve avec le tous droits réservés de l’éditeur de la traduction.

Du coup, certains, comme ici en Suède, souhaitent proposer leur propre traduction pour la placer directement dans le domaine public. Mais c’est alors sans compter sur les ayants droit qui font tout pour bloquer l’initiative. Choquant non, qu’on soit ou non chrétien !


NYC Wanderer - CC by-sa


Les créateurs d’une Bible dans le domaine public menacés par un procès par les tenants du monopole du copyright sur la Bible

Creators Of Public-Domain Bible Threatened With Lawsuit By Other Bible’s Copyright Monopoly Holders

Nick Falkvinge - 15 avril 2013 - Blog personnel
(Traduction : wikimoine, Axl, fcharton, Moosh, MFolschette + anonymes)

La religion est un gros marché. La Bible chrétienne, comme n’importe quel livre, est sous un monopole de copyright — ou, pour être précis, toute traduction de moins de 100 ans environ est sous un monopole de copyright, et les personnes citant la Bible chrétienne rapportent beaucoup d’argent en termes de licences aux propriétaires de ces copyrights. Quelques militants, considérant que ce n’était pas cohérent avec la religion, ont décidé de créer une alternative libre, pour finalement être menacés de poursuites juridiques.

Un groupe de militants suédois de la culture/connaissance libre a décidé de retraduire la Bible chrétienne en langage courant, en utilisant des sources qui ne sont plus couvertes par le copyright. Ils ont ensuite mis le résultat de leurs travaux dans le domaine public. Le nom de ce projet était Free Bible (pour : « Bible libre »).

C’est un objectif louable, évidemment, indépendamment de vos convictions religieuses. Le projet a été attaqué à plusieurs reprises par les défenseurs des monopoles et des traductions dominantes, prétextant que le projet « n’était pas nécessaire », étant donné que tout le monde pouvait citer leur Bible.

C’est effectivement le cas, mais uniquement parce que la loi précise spécifiquement que les détenteurs du copyright ne peuvent s’opposer au droit de citation. De plus, une personne annonçant « nous donnons l’autorisation à X aujourd’hui, donc vous n’avez pas besoin d’une alternative libre » me laisse un arrière-goût très amer. Le but d’un tel projet est en premier lieu de retirer la possibilité même d’une personne à autoriser ou refuser une telle permission, et non de d’obtenir un droit ponctuel.

Les conditions de licence pour citer la Bible sous copyright ont beaucoup changé dans la nuit où le le projet Free Bible a été annoncé : ils sont passés de frais considérables pour chaque reproduction au delà d’une très petite quantité, quel que soit le contexte, à des frais de licence pour un usage commercial seulement. Une version dans le domaine public est toujours justifiée, mais cela souligne la possibilité de briser un monopole.

Cependant, la situation s’est considérablement aggravée. La semaine dernière, les détenteurs du monopole ont envoyé une lettre menaçant de procès les traducteurs de la Free Bible s’ils ne mettaient pas à jour une page de blog (!) pour correspondre aux nouveaux termes de la licence (!!). La page de blog en question expliquait les raisons d’être du projet Free Bible, et décrivait pourquoi une version dans le domaine public était nécessaire, en mettant en avant les contraintes de licence pour l’utilisation du livre de nos jours.

Pour ajouter l’insulte à l’injure, cette lettre de menace n’a à peu près aucun poids légal. La page était exacte au moment de son écriture, et, de plus, on ne peut pas en Suède accuser une organisation de calomnie ou de diffamation — seulement un individu. Aussi, cette lettre de menace est doublement inconvenante, et elle confirme le besoin d’une version libre de l’œuvre en question.

Certains Chrétiens ne font pas vraiment aux autres ce qu’ils souhaiteraient que les autres fassent pour eux. De ce point de vue, le perpétuel droit des détenteurs du copyright semble prévaloir, où qu’il soit.

Crédit photo : NYC Wanderer (Creative Commons By-Sa)

Le: 13 05 2013 à 00:49 Auteur: aKa

Nous devons craindre de nous réveiller un jour dans un monde où non seulement les contenus numériques seront sous contrôle mais également les appareils qui permettent de les consulter…


Brendan Mruk et Matt Lee - DRM.info


Restrictions numériques et physiques sur votre propre appareil

Digital and physical restrictions on your own device

Eal - 3 mai 2013 - Blog FSFE
(Traduction : goofy, hugo, Eijebong, ProgVal, Rudloff, Tony, Rogdham, Asta, KoS + anonymes)

À propos des restrictions numériques

Aujourd’hui, 3 mai 2013, on célèbre la Journée internationale contre les Mesures Techniques de Restriction (Digital Restrictions Management)[1], promue par la Fondation pour le Logiciel Libre (Free Software Foundation, FSF). En général, le terme Digital Restrictions Management (DRM) se réfère à différentes restrictions que les entreprises – ou tout autre fournisseur de contenu – imposent sur les données et contenus numériques. Ces restrictions sont là pour permettre aux fournisseurs de décider ce que vous pouvez faire avec vos données et contenus, et ce que vous ne pouvez pas faire. Ainsi, ils vous empêchent d’être en pleine possession de vos données. Ces données sont défectueuses par nature (defective by design) – quel que soit le prix que vous soyez prêt-e à y mettre.

Et cela nous mène à un monde où l’on « n’achète » rien d’autre qu’une « licence d’utilisation ».

Les restrictions comme celles-ci évoluent, jusqu’au jour où la personne détenant les droits peut légalement décider de soudainement supprimer tout ce que vous avez acheté – à distance !

Cette année, la journée contre les DRM se concentre sur une nouvelle menace globale contre tout ce que ce que nous connaissons du World Wide Web : le World Wide Web Consortium (W3C) réfléchit à un projet de spécification d’Extension de Contenus Chiffrés (Encrypted Media Extensions proposal, EME), qui vise à avaliser le support des DRM dans HTML5. HTML est le cœur de ce qu’est le Web (NdT: « de ce qu’est Internet » (sic) dans la version originale). Établir les DRM au sein d’HTML pourrait devenir une terrible menace pour la liberté de l’Internet, les navigateurs libres et la liberté des utilisateurs en général.

J’espère que beaucoup de personnes dans le monde vont rejoindre la FSF ou la FSFE (FSF Europe), ou s’aligner avec d’autres organisations dans leur combat contre les DRM dans HTML5. S’il vous plait, signez la pétition et faites le plus de bruit possible pour que d’autres personnes se rendent compte de ce développement captieux.

À présent, je voudrais utiliser cette journée pour faire le point sur un autre problème. Quelque chose auquel les DRM ne sont pas forcément reliées ; mais, qui y est effectivement relié : la propriété de vos propres appareils.

À propos de la propriété de votre appareil

De plus en plus souvent, nous voyons comment les entreprises et les fabricants vendent des appareils bridés qui sont en fait des (mini) ordinateurs – mais sont artificiellement bloqués pour que vous ne puissiez pas vous en servir comme des ordinateurs universels. Les fabricants sont créatifs lorsqu’il s’agit de restreindre vos appareils et sont déjà prêts à s’attaquer aux ordinateurs universels classiques avec une restriction appelée Secure Boot. Mais, l’amère vérité est que de telles restrictions sont déjà valables pour des appareils « mobiles » – téléphones et tablettes – ce qui remet fondamentalement en cause de ce que l’on appelle propriété.

Note : Ce que je vais expliquer est tout à fait vrai pour beaucoup d’appareils sur le marché – mais comme je connais mieux le système Android et les restrictions qui viennent avec celui-ci, je vais me concentrer sur les téléphones Android. À propos, si vous voulez en savoir plus sur la façon de débloquer son chargeur de démarrage (bootloader), changer votre système d’exploitation et utiliser du Logiciel Libre sur votre appareil mobile, vous pourrez trouver plus d’informations sur http://www.freeyourandroid.org.

Si aujourd’hui vous achetez un appareil Android, vous achetez le matériel d’un fabricant qui vient avec un système d’exploitation préinstallé développé par Google, Android. Ce système d’exploitation vient souvent avec son lot d’inconvénients, comme des applications que vous n’êtes pas autorisé-e à désinstaller. Ainsi, ils vous vendent un système d’exploitation bloqué. Malheureusement, le même matériel vient souvent avec un chargeur de démarrage bloqué, donc vous n’êtes pas capable de remplacer le système d’exploitation. À part quelques applications, en quoi est-ce mal ?

Tout d’abord, c’est une restriction artificielle de votre appareil. Ils ne veulent pas que vous l’utilisiez comme vous l’entendez – que vous souhaitiez utiliser le système préinstallé ou non. Ils appellent souvent cela un « produit fini », ce qui devrait être littéralement compris comme la fin de votre liberté.

Ensuite, leur but est de vous lier aux intérêts du fabricant. Et leur intérêt est d’augmenter le nombre d’appareils vendus chaque année au lieu d’assurer la maintenance de ceux déjà vendus. Comment ? Si vous achetez un téléphone Android et qu’ensuite Google publie une nouvelle version, vous ne pourrez pas installer cette nouvelle version car votre chargeur de démarrage est bloqué. Autrement dit, peu importe que votre appareil soit capable de fonctionner sur un nouveau système d’exploitation, ils restreignent simplement la possibilité de le faire.

Heureusement, il y a une façon de vous réapproprier votre appareil et d’installer le système de votre choix, quel qu’il soit : débloquer le chargeur de démarrage. Mais comme ce n’est pas l’intérêt de votre fabricant – tel que je l’ai expliqué plus haut – ils vont probablement déclarer votre garantie nulle si vous le faites. Ce qui est juridiquement incorrect. Comme Carlo Piana et Matija Šuklje l’ont fait remarquer – ainsi qu’une association de consommateurs allemande – ce n’est pas légal suite à la Directive Européenne 1999/44/EC (NdT: la garantie est due par le vendeur, voir Code de la consommation, L.211). Malheureusement, ils essayent toujours de vous faire peur. Cela ne peut pas être vu que comme une mauvaise habitude. L’intention est d’éviter que les utilisateurs ne se réapproprient leurs propres appareils. C’est pourquoi ils continuent de le faire – même si ce n’est pas sur une base légale.

Les constructeurs ont différentes politiques concernant la possibilité de débloquer votre chargeur de démarrage. Dans le pire des cas, ils vont feront signer un contrat juridique avant que vous n’obteniez le code spécifique pour débloquer votre chargeur de démarrage. Dans ce contrat, que vous devez signer, ils vous forcent souvent à renoncer à votre garantie – qui est un transfert de vos droits en tant que consommateur, comme expliqué plus haut. Mais, pire encore, il y a le contrat que vous devez signer pour débloquer votre appareil Motorola[2] :

Les appareils qui ont été débloqués sont pour votre utilisation personnelle uniquement. Une fois que vous avez débloqué votre appareil, vous ne pouvez l’utiliser que pour votre utilisation personnelle et ne pouvez pas le vendre ni même le céder.

Pardon ? Vous n’êtes plus autorisé à vendre votre appareil ? Celui que vous avez acheté ?

Où allons nous ?

Le contrôle à distance et la gestion des restrictions de vos données numériques sont quelque chose dont nous devons nous soucier. Mais, de plus en plus d’entreprises ont déjà imposé des restrictions numériques sur l’usage physique de nos appareils – tel que l’interdiction d’installer les logiciels que vous voulez sur votre propre appareil. Ou, comme on l’a déjà vu, la limitation sur les conditions de vente de votre propre materiel. C’est un développement négatif contre lequel nous devons agir et essayer de changer ces pratiques. Si nous échouons à le faire et laissons tomber nos droits en tant que consommateurs et nos libertés civiles, nous devons craindre de nous réveiller un jour dans un monde où non seulement le contenu numérique sera hors de contrôle de la société, mais également le contrôle physique de la technologie.

De nos jours, Google nous donne un parfait exemple de comment cela peut être fait : les Google Glass vont être du matériel qui sera vendu par Google et qui est actuellement en beta test sous le nom de Google Glass Explorer Edition. À cause de la licence d’utilisation que vous devez signer pour devenir un beta testeur, vous ne serez pas autorisé à vendre l’appareil ou même le prêter à un ami. Certes, cela peut être vu comme une mauvaise habitude ou une restriction compréhensible pour un test. Ce n’est pas mon propos. Je veux dire que cela devrait concerner tout le monde : si vous ne respectez pas les conditions de Google, ils désactiveront votre matériel à distance.

Cela se rapproche de l’étape finale : l’intégration par le constructeur d’une option pour détruire à distance votre matériel, laissant chaque utilisateur sans contrôle de sa propre technologie informatique, de ce qui lui appartient. Si le futur est dans le contrôle à distance, la société perdra le contrôle de la technologie et de son contenu. À partir de là il est facile d’imaginer la censure, la supervision et le contrôle de la société par des monopoles d’une manière encore jamais vue.

Crédit illustration : Brendan Mruk et Matt Lee (Creative Commons By-Sa)

Notes

[1] Lire à ce sujet ces deux billets du Framablog : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee.

[2] C’est seulement un exemple, j’en suis conscient. Il y a peut être d’autres entreprises qui agissent de la sorte, je n’en sais rien.

Le: 12 05 2013 à 11:28 Auteur: aKa

GitHub est aujourd’hui la plus dynamique forge de développement de logiciels libres. Mais n’y aurait-il pas, dans sa conception même, quelques problèmes de gouvernance et de circulation du code qui menacent l’efficacité, voire la viabilité, des projets ?

Remarque : Pull request, issue, commit… nous présupposons que vous êtes familier avec le vocable GitHub, mais si un gentil lecteur veut nous les préciser dans les commentaires, qu’il/elle n’hésite surtout pas ;)

De la citoyenneté dans le développement de logiciels open source

On Citizenship in Open-source software development

Christophe Maximin - 8 mai 2013 - Blog personnel
(Traduction : ProgVal, Melchisedech, nano-plink, TheCamel, Al + anonymes)

Comment GitHub peut révolutionner la question en donnant le pouvoir aux utilisateurs dans les dépôts auxquels ils contribuent.

TL;DR : En donnant un véritable statut social aux personnes contribuant à un dépôt, GitHub résoudrait le problème des projets-zombies ayant une communauté éparpillée. En permettant à ces citoyens de collaborer réellement les uns avec les autres, et non avec le seul propriétaire, les dépôts seront vivants tant que leur communauté existera, de manière complètement auto-régulée.

L’année a très bien commencé pour GitHub. Après avoir levé cent millions de dollars d’Andreesen-Horowitz et atteint les trois millions d’utilisateurs en janvier (3,4 millions et plus à présent), ils sont sur une dynamique qu’il sera difficile d’arrêter.

Néanmoins, le service a aussi ses défauts, et si certaines personnes pointent du doigt de tous petits problèmes liés aux services et aux applications, le problème que je m’apprête à décrire touche à la nature même de nos interactions sur la plate-forme.

1. État actuel d’un dépôt

0-BQR_CkK8QYMKOkTz.png

Chaque dépôt que vous créez est un petit pays avec une très faible population : 1 habitant, vous, le créateur/roi/commandant suprême.

Même si votre dépôt a des centaines de rapports de bugs créés par d’autres, et des centaines de pull requests, il n’y a qu’une seule personne aux commandes.

Bien sûr, vous pouvez ajouter des collaborateurs à votre dépôt, mais il ne seront que des collaborateurs, des membres du cabinet, choisis juste parce que vous le souhaitez. Bien sûr, dans le cas des organisations, vous pouvez ajouter des co-commandeurs suprêmes.

Mais c’est tout. Vous n’atteindrez probablement pas cinquante collaborateurs/membres; même si votre dépôt est vraiment populaire, et même si des centaines de personnes y contribuent. Est ce que cela vous parait normal ?

Ce ne serait pas un problème si ce n’était pas la cause de…

2. La fragmentation des dépôts et de leurs fonctionnalités

0-ihF9OMYgNtvXqrMY.png

J’ai vu la chose suivante arriver bien trop souvent :

  • Le développeur abandonne graduellement un projet à cause de nouveaux engagements dans sa vie, ou juste parce qu’il n’est plus intéressé. Et donc il regarde les pull requests une fois par mois, peut être. Le projet semble vivant. Il ne l’est pas.
  • Le développeur est dépassé par les rapports de bugs et les pull requests qu’il reçoit. Et bien qu’il sache qu’il a une solide communauté autour de ce projet, il ne peut pas juste ajouter quelqu’un comme collaborateur car il devra quand même lire chaque ligne pour être sûr que tout est en ordre. Et donc, il regarde les pull requests une fois par mois, peut être. Le projet semble vivant. Il ne l’est pas vraiment.

Et vous vous dites : « Qui s’en soucie ? N’importe qui peut forker le dépôt et donner une nouvelle vie au projet autre part ! »
Bien entendu, mais combien de fois avez-vous vu cela se faire réellement ?
La plupart du temps, les gens forkent le projet pour régler « le » bug qu’ils voulaient régler, et c’est tout.

Maintenant, si vingt personnes agissent de la sorte, cela devient une vraie tragédie : le projet est en fait encore mis à jour, mais à vingt autres endroits. Vous devrez fusionner les commits de 20 dépôts différents pour être à jour de toutes les nouvelles choses cools que vous pouvez faire avec le projet. Mais vous ne le ferez jamais. Certains forks sont incompatibles de toute façon.

D’autre part, comme le projet « semble vivant », personne ne se presse pour essayer de le remplacer. La léthargie se poursuit alors encore et encore, et va créer la confusion chez n’importe quel nouveau venu quant à l’état du projet, sur l’emplacement des dernières mises à jour, et sur leur éventuelle acceptation par la communauté.

Je ne vais pas donner de noms (ce n’est pas bien de pointer du doigt publiquement) , mais je suis sûr que vous voyez à quoi je fais référence.

3. Le pouvoir au peuple, le pouvoir à la cité

0-QMcCMMfAzCc1Nqdt.png

Sans entrer dans un débat sur les multiples définitions du mot citoyenneté, vous trouverez ici une liste de quelques fonctionnalités qui en feront une réalité. Rien de ce qui est listé ici n’est absolu, et ce sera à l’administrateur de définir les règles.

  • Tout le monde peut voter pour une issue.
  • Tout le monde peut voter pour une pull request, avec un merge automatique quand une majorité (ou quelque chose d’autre à définir) est atteinte.
  • Les citoyens se voient attribuer des « points de karma » suivant les votes positifs ou négatifs qu’ils reçoivent sur leurs commits et leurs réponses aux issues. Les citoyens ont un total de points pour ce dépôt, et pour le reste de GitHub.
  • Tous les commits qui sont approuvés par le peuple vont dans un branche spécifique préfixée « par_le_peuple_* » .
  • Les administrateurs ont toujours le droit de veto sur ce qu’ils veulent, et peuvent complètement couper ce mode « auto-pilote » .

Conclusion

Il est temps que les gens qui contribuent à des projets acquièrent enfin une réelle existence. Il n’y a vraiment rien à perdre, et cela semble pour moi être une évolution naturelle et inévitable de toute façon.

La question est : combien de temps devrons nous attendre ?

Le: 06 05 2013 à 14:14 Auteur: peupleLa

Deux excellents articles pour le prix d’un : du Cory Doctorow introduit par Calimaq.

Parmi les droits de « propriété » intellectuelle, le droit des marques n’est pas celui qui soulève habituellement le plus de contestations. Pourtant avec son article « Trademarks : the Good, The Bad and The Ugly », Cory Doctorow tire la sonnette d’alarme à propos d’une dérive inquiétante : le glissement progressif vers une forme d’appropriation des mots du langage. Au rythme où vont les choses, prévient-il, le droit des marques pourrait bien finir par nous “enlever les mots de la bouche”.

On pourrait croire qu’il s’agit d’un fantasme, mais les dérapages en série des Trademark Bullies, ces firmes qui utilisent le droit des marques comme moyen d’intimidation, montrent qu’il n’en est rien : Facebook cherche ainsi à s’approprier les mots Face, Book, Wall et Mur ; Apple attaque une épicerie en ligne polonaise qui avait le malheur de s’appeler “a.pl” ; Lucasfilm fait la chasse aux applications Androïd dont le nom comporte le terme “Droïd”, déposé comme marque après Star Wars…

On pourrait citer encore de nombreux exemples, parfois terriblement cyniques, comme lorsqu’il y a quelques jours “Boston Strong”, le cri de ralliement des habitants de la ville de Boston, a fait l’objet de plusieurs dépôts de marques par des fabricants de bière ou de T-shirts juste après les attentats ayant frappé la ville ! On ne recule devant rien pour “l’or des mots”…

Ces dérives prêteraient presque à rire si elles ne nous faisaient glisser peu à peu dans un monde passablement dystopique. Ainsi lors des Jeux Olympiques à Londres en 2012, les médias qui n’avaient pas acheté les droits pour couvrir les épreuves ont préféré dire “The O-word” plutôt que de risquer des poursuites en justice de la part du CIO, lequel n’a pas hésité  à invoquer le droit des marques pour museler des opposants. Nous voilà presque dans Harry Potter, avec des marques-dont-on-ne-doit-pas-prononcer-le-nom !

Ces dérives ne sont hélas pas confinées aux pays anglo-saxons et on peut déjà déceler en France les signes d’une montée en puissance de la police du langage par les marques. La semaine dernière, Findus se plaignait devant le CSA que les médias avaient fait un usage abusif de sa marque durant l’affaire des lasagnes à la viande de cheval. L’an passé, une institutrice avait été contrainte par le journal Le Figaro de changer le titre de son blog, “la classe de Mme Figaro”, alors qu’il s’agissait de son propre nom ! Et le village de Laguiole en Aveyron s’est  “débaptisé” symboliquement en 2012, pour protester contre un troll local ayant déposé “Laguiole” dans toutes les classes au point de privatiser ce terme en empêchant les autres commerçants de l’utiliser…

Face à ces dérapages inquiétants, l’article de Cory Doctorow a l’immense mérite de rappeler que le droit des marques est avant tout un droit instauré au bénéfice du public, pour le protéger de la fraude. Il ne devrait pas être interprété comme conférant aux firmes une “propriété” sur les termes du langage et on rejoint là une critique que Richard Stallman et bien d’autres après lui adressent à la notion même de “propriété intellectuelle”. Le droit des marques devrait être considéré non comme un droit de propriété mais comme un droit du public et les mots du langage devraient rester des biens communs, insusceptibles d’appropriation privative. Pourtant après les expressions et les mots, on trouve des cas où des firmes essaient de contrôler l’emploi de simples lettres de l’alphabet ! Audi veut s’approprier la lettre “Q, Apple le “I” et Topps, un fabricant de cartes à collectionner, s’attaque à présent à la lettre V !

Le glissement vers une conception “propriétaire” du langage risque bien de s’accentuer encore, car le numérique s’articule de plus en plus autour d’un “capitalisme linguistique”, dont les moteurs de recherche et leurs adwords nous ont déjà donné un avant-goût. Cory Doctorow est un auteur de science-fiction, dont certains romans, comme Pirate Cinema, critiquent les excès de la “propriété” intellectuelle. Mais c’est un auteur français qui est sans doute allé le plus loin dans l’anticipation des conséquences de l’appropriation du langage.

Dans sa nouvelle “Les Hauts® Parleurs®, Alain Damasio imagine que dans un futur proche, les États finissent par vendre leurs dictionnaires à des firmes qui s’arrogent ainsi un monopole sur l’usage public des mots. Il faut désormais payer une licence à ces propriétaires du langage pour publier un livre ou prononcer un discours, mais une fraction de la population entre en résistance pour récupérer les droits sur certains mots et en inventer d’autres, qu’ils s’efforcent de mettre à nouveau en partage en les plaçant sous copyleft. Mais le système n’hésite pas à réprimer férocement ces idéalistes…

En arriverons-nous un jour à de telles extrémités ? L’avenir nous le dira, mais Lewis Carroll, autre grand visionnaire, nous avait déjà averti en 1871 qu’il existe un rapport profond entre la propriété sur les mots et le pouvoir. Extrait d’un dialogue figurant dans “De l’Autre côté du miroir” entre Alice et un personnage en forme d’oeuf appelé Humtpy Dumpty :

-Humpty Dumpty : “C’est de la gloire pour toi !”

-“Je ne comprends pas ce que tu veux dire par gloire”, répondit Alice.

Humpty Dumpty sourit d’un air dédaigneux, -“Naturellement que tu ne le sais pas tant que je ne te le dis pas. Je voulais dire : c’est un argument décisif pour toi !”

-“Mais gloire ne signifie pas argument décisif”, objecta Alice.

-“Lorsque j’utilise un mot”, déclara Humpty Dumpty avec gravité, ” il signifie exactement ce que j’ai décidé qu’il signifierait - ni plus ni moins “.

-“Mais le problème” dit Alice, “c’est de savoir si tu peux faire en sorte que les mots signifient des choses différentes”.


-“Le problème”, dit Humpty Dumpty, “est de savoir qui commande, c’est tout ” !

Marques déposées : les bons, les brutes et les truands

Article original par Cory Doctorow

traduction Framalang : Elektro121, Sphinx, Jtanguy, Patrick, goofy, peupleLà, Ilphrin, Asta, Calou + 2 anonymes

___

Il est temps que nous arrêtions de donner aux tyrans des marques un blanc-seing sur le sens de nos propres mots. Il est temps que nous les libérions.

Les marques déposées sont plutôt étranges. Dans le meilleur des cas, elles sont très bien et incitent intelligemment les entreprises à consacrer une partie de leurs bénéfices financiers à autre chose que la lutte contre la fraude et les manœuvres malhonnêtes. Dans le pire des cas toutefois, elles sont horribles et permettent aux entreprises d’exercer une intimidation légale pour nous voler les mots de la bouche.

Pour commencer, regardons l’effet positif des marques. Les marques déposées telles que nous les connaissons aujourd’hui proviennent d’affaires de protection des consommateurs dans lesquelles une entreprise a engagé des poursuites judiciaires contre une autre entreprise pour des pratiques commerciales mensongères. Dans ces affaires, le problème provenait de l’idée qu’une entreprise A avait associé un design, un mot ou une marque et les produits ou services que cette entreprise fournissait. Ensuite, une entreprise B arrivait et habillait ses produits et services concurrents des traits distinctifs que le public associait à l’entreprise A.

Ici le public en payait le prix : des consommateurs peu méfiants achetaient des produits de l’entreprise B en pensant à tort que ceux-ci étaient des produits de l’entreprise A. C’est injuste. Quand vous allongez la monnaie vous devriez avoir ce que vous pensez avoir acheté et non pas quelque chose d’autre, sous un emballage clairement conçu pour vous tromper.

La plupart du temps, seule la victime d’une fraude est qualifiée pour poursuivre en justice en réparation du préjudice. Si quelqu’un est victime d’une fraude et que vous n’en êtes que le témoin, vous ne pouvez pas poursuivre le fraudeur : vous n’avez pas été lésé. Autrement dit, vous devez vous-même avoir été victime pour demander réparation.

Pourtant là où règne l’utilisation trompeuse des marques, tout le monde en subit les effets négatifs. Si vous avez dépensé quelques pièces pour un stylo, une bouteille de jus de fruit ou un paquet de mouchoirs, il est peu probable que vous engagiez, à vos frais, un avocat pour traîner le fraudeur en justice. Si nous limitons l’application du respect des marques à l’unique protection des victimes de fraudes, bien des fraudeurs opéreront en bénéficiant d’une impunité perpétuelle.

Les marques déposées contournent ce problème en donnant à l’entreprise A – entreprise avec laquelle vous pensiez avoir affaire – le droit d’intenter un procès en votre nom, et au nom de tous les clients passés et futurs qui auraient été amenés à acheter les produits de l’entreprise B, abusés par une présentation et un marketing trompeurs. Bien souvent, les entreprises veulent pouvoir exercer ce droit car la fraude détourne les clients et les bénéfices de leurs produits au profit de leurs concurrents.

Donc, quand vous donnez autorité à une entreprise pour poursuivre ce genre de malversations en justice au nom de ses clients, vous créez un système dans lequel les sociétés couvrent volontairement les dépenses de ce qui correspond à un besoin de l’entreprise (la protection contre la fraude) et vous vous évitez la peine de devoir convaincre quelqu’un à qui on a vendu une boîte douteuse de pastilles à la menthe d’aller au tribunal pour que le contrevenant soit puni. Vous évitez aussi les frais qui rendraient les inspecteurs gouvernementaux responsables de la régulation de ce mal de société.

À première vue, c’est une bonne affaire pour tout le monde. Au cours du siècle dernier, la codification des marques est allée croissant dans la règlementation. On a établi des organismes de dépôt officiel des marques qui aident les entreprises à identifier les marques en vigueur afin d’éviter de reprendre par inadvertance la marque de quelqu’un d’autre.

Tant la règlementation que la jurisprudence considèrent les marques déposées comme un droit de protection du public et non comme une propriété. Quand vous avez pu déposer une marque, le gouvernement ne vous dit pas : « Félicitations, ce mot vous appartient désormais ! ». Il dit : « Félicitations, vous avez maintenant autorité pour poursuivre en justice les fraudeurs qui utiliseraient ce mot de sorte à tromper le public. ». C’est ce qui distingue Bruce Wayne, propriétaire d’un bien comme le Manoir Wayne, et Batman, justicier dont le devoir est de protéger les citoyens de Gotham. (C’est pourquoi mentionner ici Bruce Wayne et Batman ne viole pas les droits de Warner sur ses marques, qui les autorise à des réclamations ridicules sur le terme « super-héros », droits que partagent conjointement Marvel/Disney.)

Les marques déposées sont faites pour protéger le public afin qu’il ne soit pas trompé. Elles sont des « appellations d’origine ». Si vous achetez une canette de soda avec le mot Pepsi sur le côté, vous êtes en droit de vous attendre à une canette de Pepsi et non à une canette d’acide de batterie. Nous connaissons tous la signification du mot Pepsi, l’entreprise Pepsi a dépensé des milliards pour inciter les gens à associer ce mot et ses produits. Dans toutes les situations ou presque, quelqu’un d’autre que Pepsi qui vendrait quelque chose avec le mot Pepsi dessus serait accusé de fraude parce que dans presque tous les cas, cette vente serait faite à des personnes croyant acheter un produit Pepsi.

L’association à une marque

Le respect des marques déposées repose sur le commerce immatériel de l’« association ».

Le droit des marques à poursuivre en justice repose fondamentalement sur la pénétration du subconscient du public, sur la façon dont le public pense à quelque chose. Si le public percevait votre marque sans l’associer avec vos produits ou services, vendre quelque chose d’autre sous la même marque ne constituerait pas une tromperie du public. S’il n’y a pas confusion, la législation sur les marques n’offre que peu de protection même si cela coûte de l’argent à une entreprise.

Et c’est là l’origine du problème. Inévitablement, les détenteurs d’une marque déposée se considèrent comme les propriétaires de cette marque. Ils ne font pas respecter leur droit pour protéger le public, ils le font pour protéger leurs profits, qui sont leur projet. Les marques partent du principe que le public associe un produit et un service, sous prétexte que c’est la base du commerce. Par exemple, si je vois Gillette sur un rasoir jetable, c’est parce que Gillette est l’entreprise qui a pensé à mettre le mot « Gillette » sur une gamme de produits : leur créativité et une stratégie de marque rusée ont ancré cette association dans l’esprit du public.

Si Gillette devient un synonyme générique pour « rasoir », un concurrent qui utiliserait le mot « gillette » pour décrire ses produits pourrait s’en tirer. Après tout, rien ne me dit que votre frigo est un Frigidaire, que le kleenex avec lequel vous vous mouchez est un Kleenex, ou que vous googlez quelqu’un sur Google. C’est la rançon de la gloire est : votre marque est alors associée à l’ensemble d’une catégorie de biens. Les juristes spécialisés en droit des marques ont un terme pour cela : « généricide » – quand une marque devient trop générique et que de fait elle n’est plus associée à une entreprise en particulier. À ce stade, la marque que vous avez protégée pendant des années est en libre-service et chacun peut l’utiliser.

Cependant, le généricide est rare. Microsoft ne fait pas de publicité du style « Googlez avec Bing ! » et Miele ne vend pas une gamme de « frigidaires » 

Le généricide est surtout un épouvantail, et comme tous les épouvantails il sert à quelque chose.

À quoi ? À créer le plein emploi pour les avocats spécialisés en droit des marques.

Les avocats spécialisés en droit des marques ont convaincu leurs clients qu’ils doivent payer afin d’envoyer une mise en garde menaçante à toute personne qui utiliserait une marque sans autorisation, même dans le cas où il n’y aurait pas de confusion possible. Ils envoient des cargaisons de lettres aux journalistes, responsables de sites web, fabricants de panneaux, éditeurs de dictionnaires (quiconque pourrait utiliser leur marque de façon à affaiblir l’association mentale que fait le public). Pourtant, l’affaiblissement d’une association automatique n’est pas illégal, quoi qu’en disent les doctrines, de plus en plus nombreuses, telles que la « dilution » ou la « licence nue ».

Lorsqu’on les interpelle sur le fait qu’ils régulent notre langue, les détenteurs de marques et leurs avocats haussent généralement les épaules en disant : « Rien à voir avec nous.

La loi nous enjoint de vous menacer de poursuites, sinon nous perdons cette association, et donc notre marque. » Comprendre les marques déposées de cette manière est très pervers.

L’intérêt public

La loi existe pour protéger l’intérêt public, et l’intérêt public n’est pas compromis par la faiblesse ou la force de l’association de telle ou telle entreprise et de tel ou tel nom ou marque déposée. L’interêt public s’étend à la prévention de la fraude, et les marques déposées s’appuient sur la motivation des entreprises à protéger leurs profits pour les inciter à respecter l’intérêt public.

Les intérêts des entreprises ne sont pas les intérêts publics, c’est tout juste s’ils coïncident… parfois.

Les marques déposées n’ont pas été inventées pour créer des associations. Les marques déposées sont un outil pour protéger ces associations. Mais au cours des dernières décennies, elles ont été perverties en un moyen de voler des mots du langage courant pour les utiliser comme une propriété.

Prenons Games Workshop, une entreprise qui a la réputation méritée d’utiliser agressivement les lois sur les marques déposées. Cette entreprise affirme détenir une marque déposée sur l’expression « space marine » qui décrit les figurines de jeux de plateau stratégiques sur lesquels l’entreprise a fondé ses produits. Pourtant, « space marine » est un très vieux terme, qui a largement été employé dans la science-fiction au cours du siècle dernier. Il est également très descriptif, ce qui est absolument interdit pour un dépôt de marque. Il est bien plus simple de démontrer que votre marque est exclusivement associée avec votre produit quand il n’y a pas de raison flagrante pour qu’elle soit employée dans un sens générique par quelqu’un d’autre. (« Pierrafeu » est ainsi une marque plus forte que « La Librairie »). À mon avis, les organismes de protection des marques n’auraient jamais dû autoriser le dépôt de la marque « space marine » car il y a très peu de risques qu’un client quelconque associe ces mots exclusivement avec les produits de Games Workshop plutôt qu’avec les romans de Robert A. Heinlein.

Pourant, c’est là que les choses deviennent vraiment moches. Il y a deux manières de rendre une marque tellement célèbre qu’elle sera exclusivement associée à une seule entreprise. La première est la manière respectable : vous créez un produit qui devient tellement populaire que chacun pense à vous quand il pense à celle-ci.

L’autre manière est la voie du mal: vous menacez publiquement de poursuites juridiques et lancez des intimidations sans fondement contre quiconque userait de votre marque, peu importe le contexte, même si il n’y a aucune possibilité de tromperie ou de confusion. Si vous faites suffisamment la Une en jouant les gros-bras, alors vous pouvez créer une autre sorte de notoriété, le genre de notoriété qui parvient à créer l’association suivante : « Hmmm, cet écrivain a utilisé le terme ‘space marines’ dans son livre, et je sais que Games Workshop sont d’immenses connards qui transforment votre vie en véritable enfer si vous avez le malheur de respirer les mots ‘space marines’, donc ça doit être quelqu’un associé à Games Workshop. »

Si le détenteur d’une marque déposée s’inquiète en toute légitimité de ce que l’usage fortuit des marques peut contribuer au généricide, il lui suffit d’accorder un droit rétroactif à quiconque utiliserait la marque d’une manière qui les inquiète. « Chers Monsieur ou Madame X, nous avons le plaisir de vous autoriser à utiliser notre marque sur votre site web. Nous vous prions d’ajouter une mention à cet effet. » protège légalement d’une dilution ou d’une généralisation d’un terme avec autant d’efficacité qu’une menace de poursuite judiciaire.

La différence entre une menace et une autorisation est que la première vous permet de rassembler le vocabulaire du public dans votre propre chasse gardée. Il est temps d’arrêter de donner aux tyrans des marques déposées un blanc-seing sur le sens de nos propres mots. Il est temps de reprendre possession des marques déposées.

Une manière simple et faisable de procéder est de repérer les endroits où l’on peut utiliser les mots « space marine » dans des supports imprimés qui ne mentionnent pas les produits de Games Workshop. Il faut ausi résister à toute tentative illégitime de surveiller notre langage en utilisant des termes génériques quand bien même une entreprise désapprouve.

Entin, s’il vous plaît, signalez toutes les menaces de poursuites liées aux marques déposées que vous recevez sur ChillingEffects.org, un bureau d’information qui accumule les preuves sur les tendances aux mesures coercitives en ligne et qui apporte un fondement factuel aux efforts de réforme.

L’auteur souhaite exprimer toute sa reconnaissance à Wendy Seltzer du projet ChillingEffects pour l’aide apportée à l’écriture de cet article.

Crédit illustration : Christopher Dombres (Creative Commons By)